记一次EDU运气加成的高危漏洞挖掘

举报
亿人安全 发表于 2024/12/31 23:38:05 2024/12/31
【摘要】 朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文链接:freebuf社区https://www.freebuf.com/vuls/399938.html新手小白在FreeBuf的第一篇文章,喷的时候轻点哈,作为小白,这个洞有很大的运气加成的。一、五一闲来无事(我真不想出去玩),找个edu站看了一下现在挖web的已经很少了,基本都去挖小...

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全设为星标”,否则可能就看不到了啦


原文链接:freebuf社区

https://www.freebuf.com/vuls/399938.html


新手小白在FreeBuf的第一篇文章,喷的时候轻点哈,作为小白,这个洞有很大的运气加成的。

一、五一闲来无事(我真不想出去玩),找个edu站看了一下

图片

现在挖web的已经很少了,基本都去挖小程序了,像我这种小白只能捡别人挖剩下的。

功夫不负有心人,看到这个系统有个注册的地方,看到这里还是要尝试一下的。

图片好家伙,这里可能不允许注册了,验证码愣是等了2分钟没等到。

图片

不过也没关系,注册不了用户就去登录页面,看看有没有什么逻辑漏洞,认证缺陷之类的。

图片

登录的时候发现是没有admin这个用户的,应该是用户名有限制≥6位

图片

其实遇到这种情况,大家可以看看前端js有没有信息泄露什么的,比如在js里搜索 auth、token、password这些信息,有些敏感信息是泄露在js的,如果能找到的话,可以省很多事。

F12 真的是一个好习惯。

果然,我太菜了,这里没找到。

图片

不管了,点击登录打开burp 抓包看看

图片

查看一下相应包,有个401。

没准有戏,把http:401 改成200,code:401,改成code:200果然!

图片

果然行不通,就进去了一瞬间,还没爽就出来了。

不过不要灰心,下面就是运气加成的高光时刻!

虽然没有登陆成功,但是通过burp可以抓到好多接口的信息,于是挨个看了下信息内容!这个接口是泄露了一些管理员用户的。

图片

于是把typeID=1 ,修改成typeid=0,相信大家看到这些参数都会试试,没准有什么意外惊喜,

就好比我这次,这下把所有管理员和用户的 账号全泄露了,不过这样交上去肯定也没啥用的。

泄露用户名不算危害,能利用到,才算危害。

图片

秉着试一试的运气,一不小心试出一堆弱口令

弱口令就甘心交上去吗?肯定不行呀,于是进了系统看看,发现了一堆用户的信息。

图片

进入到系统之后,肯定所有的功能都要点一点的,于是找到了一个修改个人资料的页面,尝试一下看不能越权。

图片

手机号改成66666666666 然后点击保存,看看burp上的数据包

图片

这里把userid 改成其它管理员的userid,看了一下响应码,成功了。

图片

下面就是验证了。

图片

修改成功。

到这里又看了其它功能点,没什么可利用的地方,找了一个更换头像的点试了一下文件上传,可惜没解析,尝试了其他办法也不行。

至此挖掘过程结束。

大家做测试的时候在不造成恶意影响的同时也要保护好自己,主打适可而止。

以上相关测试信息测试完成后均已恢复,漏洞均已报告给相应学校且已修复。

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。