实战|对某大学管理信息系统的一次渗透
2022-10-5 12:36:2
Author: 白帽子左一(查看原文)
阅读量:15
收藏
挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。本文没有getshell,漏洞已报送至教育行业漏洞平台,经验证漏洞已修复。
账号 admin,密码123456(只要是数字就会自动进入修改密码页面)
提示我们需要改密码。我们修改成 abc123456这里面有许多学号与身份证信息,我保留下来两个作为信息搜集,为后续渗透打下基础(这两个信息现已删除)补充:我一开始也以为是弱口令,后面我发现输入其他密码会显示我“账号或密码错误”,但是我输入1111111或者2222222都会进入修改页面,纯粹是逻辑问题。任意密码重置
第一个任意密码重置是管理系统,这个是后面找到的用户系统,登录需要学号,学号通过Google hacking就能搜到,能获取到一些学号。学号的规律是后面三位会变化,前面基本都是一样的。登录页面没有验证码,我设置密码为123456进行爆破。看到了邮箱,保存下来,作为一个信息搜集。然后我退出去,想试试这个系统的忘记密码有没有机会绕过。用的是我已经能登录的学号进行测试只需要通过第一步,邮箱是正确的,就可以绕过验证码。首先我们先查看一下:id=XXXXXXXXX33的信息
抓包,重放。我修改成了id=XXXXXXXXX33再重放的。然后我们使用越权查询功能去查看一下信息有没有被我们修改?作者:ThestaRY
原文地址:https://xz.aliyun.com/t/7686
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
(hack视频资料及工具)
(部分展示)
看到这里了,点个“赞”、“再看”
文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247580940&idx=1&sn=13420dd659b4efbd36e63965f859456d&chksm=ebebf421dc9c7d37b97b89ca419b870c5af4f6270644de1c85e90052636fbba2ded9483f6065#rd
如有侵权请联系:admin#unsafe.sh