漏洞已修復,感謝某大佬的知識分享。
任意用戶密碼重置->可獲取全校師生個人mingan信息
開局就是信息收集。
對於挖掘edu的信息收集
1.可嘗試谷歌搜索語法,獲取學號信息
2. 旁站的滲透獲取
3. 學校的貼吧獲取(大部分都是本校學生)
當然我就是閒,進了目標學校的貼吧,跟他們聊天,然後你懂的(不推薦這樣去做)
類似於釣魚吧
再獲取到學號的信息,自然就是水到渠成。
由於權限太小,功能點太少,fuzz不到接口,j也沒有mingan接口,越權就更不存在了。
【----幫助網安學習,以下所有學習資料免費領!加vx:yj009991,備註 “博客園” 獲取!】
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC漏洞分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)
放棄了,去看看找回密碼吧。
先爆破一波賬號是否存在(能不用別人賬號就不用)
123456賬號存在
找回密碼這裏隨便輸入3個必選項,然後提交。
嘗試更改返回包,看看是不是隻有前端校驗。
果然跟我想的一樣,回到輸入賬號處了。
那沒辦法了,咱還是得用關係,用好大哥的賬號,然後再從他個人信息裏面掏點東西過驗證。
重置成功了,但發現一個不對勁的地方,仔細想想發現有機會可以繞過。
首先,Newpass參數是加密的重置密碼,也就是123456。
Post發包就一個參數,還是密碼。
通過排除法能判定
Access-Reset-Ticket是校驗用戶
一開始我是不信的,CAS校驗應該是這樣的
本來TGT是CAS爲用戶簽發的登錄票據,擁有了TGT,用戶就可以證明自己在CAS成功登錄過。
這些直接大縮水呢。
但又沒登錄
怎麼獲取的當前用戶的Access-Reset-Ticket?
真相只有一個,看看接口哪裏獲取到的
原來是在輸入要找回的用戶,就會獲取當前用戶的Access-Reset-Ticket
6到了,開發是我大哥!
嘗試修改
可行,修改管理員賬號,然後起飛。
下機。
漏洞是已修復,廠商也修復了漏洞更新到了最新版本。
更多靶場實驗練習、網安學習資料,請點擊這裏>>