当前位置: 首页 > news >正文

SRC挖掘之Access验证校验的漏洞挖掘

漏洞已修复,感谢某大佬的知识分享。

任意用户密码重置->可获取全校师生个人mingan信息

开局就是信息收集。

对于挖掘edu的信息收集

1.可尝试谷歌搜索语法,获取学号信息

2. 旁站的渗透获取

3. 学校的贴吧获取(大部分都是本校学生)

当然我就是闲,进了目标学校的贴吧,跟他们聊天,然后你懂的(不推荐这样去做)

类似于钓鱼吧

再获取到学号的信息,自然就是水到渠成。

由于权限太小,功能点太少,fuzz不到接口,j也没有mingan接口,越权就更不存在了。

帮助网安学习,全套资料S信免费领取:
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

放弃了,去看看找回密码吧。

先爆破一波账号是否存在(能不用别人账号就不用)

123456账号存在

找回密码这里随便输入3个必选项,然后提交。

尝试更改返回包,看看是不是只有前端校验。

果然跟我想的一样,回到输入账号处了。

那没办法了,咱还是得用关系,用好大哥的账号,然后再从他个人信息里面掏点东西过验证。

重置成功了,但发现一个不对劲的地方,仔细想想发现有机会可以绕过。

首先,Newpass参数是加密的重置密码,也就是123456。

Post发包就一个参数,还是密码。

通过排除法能判定

Access-Reset-Ticket是校验用户

一开始我是不信的,CAS校验应该是这样的

本来TGT是CAS为用户签发的登录票据,拥有了TGT,用户就可以证明自己在CAS成功登录过。

这些直接大缩水呢。

但又没登录

怎么获取的当前用户的Access-Reset-Ticket?

真相只有一个,看看接口哪里获取到的

原来是在输入要找回的用户,就会获取当前用户的Access-Reset-Ticket

6到了,开发是我大哥!

尝试修改

可行,修改管理员账号,然后起飞。

下机。

漏洞是已修复,厂商也修复了漏洞更新到了最新版本。

http://www.lryc.cn/news/23416.html

相关文章:

  • GG-21 100V 5A逆功率继电器
  • MyBatis中#{}和${}的区别
  • ElementUi的使用
  • termux手机端安装mysql(MariaDB)
  • Python枚举类定义和使用(详解版)
  • 京东HBase异地多活调研
  • 【LeetCode】剑指 Offer 18. 删除链表的节点(题目一) p119 -- Java Version
  • SpringMVC异步请求
  • 这七个100%提高Python代码性能的技巧,一定要知道
  • 计算机网络笔记、面试八股(五)—— 浏览器输入URL
  • 【速记】快速调通算法项目的环境
  • 开放开源开先河(上)
  • TencentOS 3.1安装MySQL 8.0.32
  • Javascript的API基本内容(五)
  • 分层测试(2)单元测试【必备】
  • 代码随想录算法训练营day45 |动态规划之背包问题 70. 爬楼梯 (进阶) 322. 零钱兑换 279.完全平方数
  • 秒懂算法 | 基于图神经网络的推荐算法
  • CANoe TC8测试脚本的结构介绍
  • DP(4)--区间DP
  • 【C语言】“qsort函数详解”与“使用冒泡思想模拟使用qsort”
  • 接口自动化框架---升级版(Pytest+request+Allure)
  • C语言循环语句简述
  • STM32开发(16)----CubeMX配置DMA
  • 让物流园区可视可控,顺丰供应链与亚马逊云科技的供应链新解法
  • 2023年3月北京/西安/广州/深圳DAMA-CDGA/CDGP数据治理认证报名
  • 「TCG 规范解读」TCG 主规范-设计原则
  • 【Spring源码】Spring AOP的核心概念
  • 华为OD机试用Python实现 -【任务混部】(2023-Q1 新题)
  • Linux yum 命令
  • package.json 字段配置