记一次EDU运气加成的高危漏洞挖掘
2024-5-2 11:33:1 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

新手小白在FreeBuf的第一篇文章,喷的时候轻点哈,作为小白,这个洞有很大的运气加成的。

一、五一闲来无事(我真不想出去玩),找个edu站看了一下

1714542804_6631d8d43c487841328ee.jpg!small?1714542803742

现在挖web的已经很少了,基本都去挖小程序了,像我这种小白只能捡别人挖剩下的。

功夫不负有心人,看到这个系统有个注册的地方,看到这里还是要尝试一下的。

好家伙,这里可能不允许注册了,验证码愣是等了2分钟没等到。

1714543155_6631da333e65f10eac7e2.png!small?1714543154753

不过也没关系,注册不了用户就去登录页面,看看有没有什么逻辑漏洞,认证缺陷之类的。

1714543245_6631da8deee205150497f.jpg!small?1714543245439

登录的时候发现是没有admin这个用户的,应该是用户名有限制≥6位

1714543396_6631db2479815e3b0fd95.png!small?1714543396136

其实遇到这种情况,大家可以看看前端js有没有信息泄露什么的,比如在js里搜索 auth、token、password这些信息,有些敏感信息是泄露在js的,如果能找到的话,可以省很多事。

F12 真的是一个好习惯。

果然,我太菜了,这里没找到。

1714546351_6631e6afaa4020d53f56a.jpg!small?1714546351158

不管了,点击登录打开burp 抓包看看

1714543464_6631db688230eee065103.png!small?1714543464562

查看一下相应包,有个401。

没准有戏,把http:401 改成200,code:401,改成code:200果然!

1714543531_6631dbabb2a274d147f3e.png!small?1714543531365

果然行不通,就进去了一瞬间,还没爽就出来了。

不过不要灰心,下面就是运气加成的高光时刻!

虽然没有登陆成功,但是通过burp可以抓到好多接口的信息,于是挨个看了下信息内容!这个接口是泄露了一些管理员用户的。

1714543906_6631dd2279bd141101311.png!small?1714543906246

于是把typeID=1 ,修改成typeid=0,相信大家看到这些参数都会试试,没准有什么意外惊喜,

就好比我这次,这下把所有管理员和用户的 账号全泄露了,不过这样交上去肯定也没啥用的。

泄露用户名不算危害,能利用到,才算危害。

1714544233_6631de69087834483d326.png!small?1714544233645

秉着试一试的运气,一不小心试出一堆弱口令

弱口令就甘心交上去吗?肯定不行呀,于是进了系统看看,发现了一堆用户的信息。

1714544518_6631df8678bca0f287d04.png!small?1714544518095

进入到系统之后,肯定所有的功能都要点一点的,于是找到了一个修改个人资料的页面,尝试一下看不能越权。

1714546556_6631e77c931b4343d3899.png!small?1714546556269

手机号改成66666666666 然后点击保存,看看burp上的数据包

1714546674_6631e7f2dc9cd7a4fb2d3.png!small?1714546674712

这里把userid 改成其它管理员的userid,看了一下响应码,成功了。

1714546746_6631e83a70bb1a5ceaea2.png!small?1714546746047

下面就是验证了。

1714546799_6631e86f605dd8994da93.png!small?1714546799204

修改成功。

到这里又看了其它功能点,没什么可利用的地方,找了一个更换头像的点试了一下文件上传,可惜没解析,尝试了其他办法也不行。

至此挖掘过程结束。

大家做测试的时候在不造成恶意影响的同时也要保护好自己,主打适可而止。

以上相关测试信息测试完成后均已恢复,漏洞均已报告给相应学校且已修复。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/vuls/399938.html
如有侵权请联系:admin#unsafe.sh