记一次edu实战
2023-5-12 08:31:17 Author: 潇湘信安(查看原文) 阅读量:17 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了

0x00 前言

最近刚好不是很忙,想着挖点洞练练手,像我这种菜鸡肯定是挖不到企业或者专属SRC,只能转向教育SRC,找点软柿子捏

0x01 寻找目标

没啥好说的,直接上google语法,我比较喜欢玩逻辑漏洞,所以直接google语法:
site:example.com 忘记密码|注册|找回密码.....

通常这种地方比较容易出洞,经过一翻查找,物色到了某大学的一个毕业论文管理系统如下:

各位师傅看到这种站,肯定是想到google收集该学校的学生学号或者sfz等信息来爆破,但是该站点有验证码防护,所以这里先从验证码入手。

0x02 验证码可复用

验证码绕过方法最常用的手段无非下面几种:
  • 1、验证码可重复利用
  • 2、验证码置空绕过
  • 3、使用万能验证码,比如:0000,6666
  • 4、删除验证码字段绕过
先正确填入验证码,将包发送到bp的重发器模块,点击发送之后显示登录信息错误
不修改验证码,修改用户名为admi,再次点击发送之后只显示登录信息错误,未提示验证码错误,表示验证码可复用
一个验证码可绕过到手,但是呢,应用也针对可能存在爆破的行为做了防护,一个账号只能爆破5次,超过将会被锁定15分钟,所以爆破这条路基本上是死了。

0x03 任意用户密码重置

接下来我们把目光转向忘记密码处
根据图示,先不用急着测试,我们简单分析一下整个密码修改的流程,很明显分为三步:
确认账号:(需要输入登录账号、联系电话和验证码),这一步的目的应该是要确认该账号与你输入的联系电话是否一致。安全认证:通过预留的手机号码或者邮箱地址发送验证码并校验。重置密码:成功重置新密码
← 左右滑动查看更多 →

所以这里要想成功拿到任意用户密码重置,第一步和第二步必须同时存在漏洞才可以

一般这种学校应用的登录账号都是学号,怎么获取某个学校的学号,还是google语法(可自行百度一下),找了一堆先尝试一下,填入一个存在的学号,手机号先填自己的,由于没有找到对应的手机号(太菜了)

果然提示了不匹配,如果学号和手机号都是错误的则提示下面
这里的验证码和前台登录的验证码校验方式一样,也是可绕过,所以我想着跑一下burp,爆破一下用户名,想收割一个用户名枚举的洞,结果一看数据包,好家伙,发现登录账号字段及联系电话字段均做了加密,假装前端F12打个断点调试了一下,无果,果断放弃。
没办法,尝试修改返回的参数值无果,然后尝试直接将Phone参数和值删掉看看
发包,你猜怎么着,真成功绕过了第一步,好轻松
到了这里我第一个想法是直接爆破验证码,直接burp开搞(怎么全是一个长度返回包),很明显不是4位的验证码,6位就算了,只有一分钟的爆破时间,基本上不太可能
瞄了一眼获取验证码的数据包,咦这里怎么也有Phone值,这不就是第一步的手机号码加密值吗?直接替换成我的岂不是美滋滋,但是我们要先获取自己手机号的加密值再替换,那不简单,返回第一步,输入自己的手机号,将加密结果copy下来直接替换
叮咚,这不有了吗
成功来到第三步,重置用户密码,好家伙密码居然还有复杂度和长度的要求,要是直接爆破不得怀疑人生。
修改之后直接登录试一下,欧克了。
以上漏洞均已报告给相应学校且已修复

0x04 修复建议

  • 1、验证码缺陷:建议网站严格管控验证码的有效时间和有效次数,不管验证码是不是输入正确,都应该及时销毁验证码,防止二次使用
  • 2、任意用户密码重置:建议网站每一个步骤都要对前一个步骤进行验证,最后提交新密码时应对当前用户名或 ID、手机号、短信验证码进行二次匹配验证,防止跳过某一步骤
文章来源:奇安信攻防社区(J1ng)原文地址:https://forum.butian.net/share/2155

关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247503449&idx=1&sn=5fb6c92a2f188876de7d59820aadf53c&chksm=cfa56a4af8d2e35c107e592bbdd579ca5582375042a547308d84430400f8b010316537e1c357#rd
如有侵权请联系:admin#unsafe.sh