edusrc之有手就行的逻辑漏洞
2023-3-1 08:32:29 Author: 浪飒sec(查看原文) 阅读量:50 收藏

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

前言

浪师傅憋不出文章,让粉丝给了两个洞。看君一文章如看一文章!两个案例漏洞原理一样,主要是在忘记密码处通过修改回显参数来绕过校验进入修改密码,挺简单。小小通用,但找不到厂商和更多的案例!

案例来源:Kelo

某职业学院

url:http://sso.xxx.com/sso/login

点击忘记密码,输入学号

开启抓包

forward下一步

修改status:0改成1

修改密码

某学院

来到官网http://www.xxx.edu.cn/,找到个人信息门户

点击忘记密码

直接访问重置页面 ,出现问题。功能有部分差异。http://ims.xxx.edu.cn/findpassword

通过搜索引擎得到该学校某学生学号:202081271

继续下一步

利用抓包工具主要配置拦截服务器响应  去掉过滤text开始抓包响应内容,"status":0 改为  "status":1然后放包

修改密码成功测试能否登陆可以登陆成功



文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247491969&idx=1&sn=bde3501e05f73a8cd0d863c61aa6368c&chksm=ea0bd591dd7c5c8789151bd4966b8243fa301e8547035a1c1e2b449db05924dca1ce4b929e4c#rd
如有侵权请联系:admin#unsafe.sh