前言:
最近一直在忙着内卷,很少写文章,正好今天有时间写一写前段时间的一个思路,有一段时间不写文章,还有点生疏了哈哈哈。
0x01
此漏洞主要是可以重置任意学生/老师账户密码。
由于是通用型漏洞,就拿一个站点来举例。
有很多资产都藏在内网,大家可自行收集VPN,然后进行后续操作。
0x02
先打开网站来看看
然后点击忘记密码
来到修改密码的界面 可以看到选择身份有在校生/教职工 这里我就拿在校生来做测试
首先如果想要进行下一步需要知道学生姓名+学生学号 这个并不难找到
通过信息收集就可以轻易找到 不过多赘述
输入信息之后 先抓包 然后点击下一步
接下来要修改返回包
现在的返回包为:
{"Code":"506","Message":"您未绑定手机号或邮箱,无法进行密码找回。请联系管理员处理,给您造成的不便,敬请谅解,谢谢!","Value":{"IsSuccess":false,"Message":"您未绑定手机号或邮箱,无法进行密码找回。请联系管理员处理,给您造成的不便,敬请谅解,谢谢!","FieldName":""},"RequestId":"acf76c74-8e0d-43e1-a29f-f8cbd3c3a600"}
修改为:
{"Value":{"********我是一个payload********"}
由于漏洞危害较大 暂时不透露详细信息
然后点击forward
进入到重置密码界面
输入自己的邮箱接收验证码
成功接收到验证码
然后点击确认
成功修改密码
接下来尝试登陆
成功登录
0x03
通过一些特征发现至少上百个站点在使用此系统 由于时间原因只测试了一部分
所有发现的漏洞均已提交至Edusrc 未进行任何恶意操作
总结一下,此漏洞主要是通过修改返回包来实现,将修改失败的返回包修改为修改成功的返回包从而达到绕过的目的,从而成功的重置任意用户的密码。
欢迎各位大佬加VX一块学习。
原文始发于微信公众号(爱国小白帽):记Edusrc一个通用漏洞通杀上百站点
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论