0x00 前言
第一次的话是挖掘到了他们招聘系统的一个注入漏洞,而这次是相当于声东击西,并且漏洞提交的标题也很有意思,且看正文。
0x01 为什么要做公众号迁移?
第一个漏洞点:找回密码页
这里提示输入6位数的工号,输入123456进行测试,测试后发现是直接验证工号是否存在,不存在就会返回提示,那么我们就直接枚举六位数的工号。
工号填入123456,拦截找回密码的数据包:
将数据包发送到Intruder模块, 添加123456为爆破的变量:
因为工号的规则是六位数, 直接生成000000-999999区间的字典进行爆破:
提示身份证号错误,证明工号存在,也验证了我的猜想,一层层的进行校验:先验证工号是否存在,存在就再进行验证身份证号码是否正确……
0x02 获得员工权限
第二个漏洞点:内部员工登录页
兜兜转转后找到了该集团的一个培训平台,这里的重点是提示内部员工请输入工号。
这里的思路是爆破员工的密码,这时候有人要问了, 为什么不在上一个系统进行爆破 ?这是一个有灵魂的问题 ,答:因为存在验证码,无法绕过。
但是在这个系统,经过测试,验证码可以反复使用。估计很多人看到有验证码的登录框就放弃了,那我就反其道而行之。
但是跳转到的这个招聘平台, 我尝试退出账号,用获得的账号密码直接去登录却无法登录, 有种越权的感觉。
可能 Cookie是通用的,然后直接进行鉴权。
0x03 总结
文章来源:博客园(苏雅图)
原文地址:https://www.cnblogs.com/arrdres/p/16915220.html
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看多一条小鱼干