SRC挖掘之Access驗證校驗的漏洞挖掘

漏洞已修復,感謝某大佬的知識分享。

任意用戶密碼重置->可獲取全校師生個人mingan信息

開局就是信息收集。

對於挖掘edu的信息收集

1.可嘗試谷歌搜索語法,獲取學號信息

 

2. 旁站的滲透獲取

3. 學校的貼吧獲取(大部分都是本校學生)

 

當然我就是閒,進了目標學校的貼吧,跟他們聊天,然後你懂的(不推薦這樣去做)

類似於釣魚吧

再獲取到學號的信息,自然就是水到渠成。

由於權限太小,功能點太少,fuzz不到接口,j也沒有mingan接口,越權就更不存在了。

【----幫助網安學習,以下所有學習資料免費領!加vx:yj009991,備註 “博客園” 獲取!】

 ① 網安學習成長路徑思維導圖
 ② 60+網安經典常用工具包
 ③ 100+SRC漏洞分析報告
 ④ 150+網安攻防實戰技術電子書
 ⑤ 最權威CISSP 認證考試指南+題庫
 ⑥ 超1800頁CTF實戰技巧手冊
 ⑦ 最新網安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測指南(安卓+IOS)

放棄了,去看看找回密碼吧。

先爆破一波賬號是否存在(能不用別人賬號就不用)

123456賬號存在

找回密碼這裏隨便輸入3個必選項,然後提交。

嘗試更改返回包,看看是不是隻有前端校驗。

果然跟我想的一樣,回到輸入賬號處了。

那沒辦法了,咱還是得用關係,用好大哥的賬號,然後再從他個人信息裏面掏點東西過驗證。

重置成功了,但發現一個不對勁的地方,仔細想想發現有機會可以繞過。

首先,Newpass參數是加密的重置密碼,也就是123456。

Post發包就一個參數,還是密碼。

通過排除法能判定

Access-Reset-Ticket是校驗用戶

一開始我是不信的,CAS校驗應該是這樣的

本來TGT是CAS爲用戶簽發的登錄票據,擁有了TGT,用戶就可以證明自己在CAS成功登錄過。

這些直接大縮水呢。

但又沒登錄

怎麼獲取的當前用戶的Access-Reset-Ticket?

真相只有一個,看看接口哪裏獲取到的

原來是在輸入要找回的用戶,就會獲取當前用戶的Access-Reset-Ticket

6到了,開發是我大哥!

嘗試修改

可行,修改管理員賬號,然後起飛。

下機。

漏洞是已修復,廠商也修復了漏洞更新到了最新版本。

更多靶場實驗練習、網安學習資料,請點擊這裏>>

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章