SRC挖掘之Access验证校验的漏洞挖掘
漏洞已修复,感谢某大佬的知识分享。
任意用户密码重置->可获取全校师生个人mingan信息
开局就是信息收集。
对于挖掘edu的信息收集
1.可尝试谷歌搜索语法,获取学号信息
2. 旁站的渗透获取
3. 学校的贴吧获取(大部分都是本校学生)
当然我就是闲,进了目标学校的贴吧,跟他们聊天,然后你懂的(不推荐这样去做)
类似于钓鱼吧
再获取到学号的信息,自然就是水到渠成。
由于权限太小,功能点太少,fuzz不到接口,j也没有mingan接口,越权就更不存在了。
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
放弃了,去看看找回密码吧。
先爆破一波账号是否存在(能不用别人账号就不用)
123456账号存在
找回密码这里随便输入3个必选项,然后提交。
尝试更改返回包,看看是不是只有前端校验。
果然跟我想的一样,回到输入账号处了。
那没办法了,咱还是得用关系,用好大哥的账号,然后再从他个人信息里面掏点东西过验证。
重置成功了,但发现一个不对劲的地方,仔细想想发现有机会可以绕过。
首先,Newpass参数是加密的重置密码,也就是123456。
Post发包就一个参数,还是密码。
通过排除法能判定
Access-Reset-Ticket是校验用户
一开始我是不信的,CAS校验应该是这样的
本来TGT是CAS为用户签发的登录票据,拥有了TGT,用户就可以证明自己在CAS成功登录过。
这些直接大缩水呢。
但又没登录
怎么获取的当前用户的Access-Reset-Ticket?
真相只有一个,看看接口哪里获取到的
原来是在输入要找回的用户,就会获取当前用户的Access-Reset-Ticket
6到了,开发是我大哥!
尝试修改
可行,修改管理员账号,然后起飞。
下机。
漏洞是已修复,厂商也修复了漏洞更新到了最新版本。
更多靶场实验练习、网安学习资料,请点击这里>>
相关文章
- 【技术种草】cdn+轻量服务器+hugo=让博客“云原生”一下
- CLB运维&运营最佳实践 ---访问日志大洞察
- vnc方式登陆服务器
- 轻松学排序算法:眼睛直观感受几种常用排序算法
- 十二个经典的大数据项目
- 为什么使用 CDN 内容分发网络?
- 大数据——大数据默认端口号列表
- Weld 1.1.5.Final,JSR-299 的框架
- JavaFX 2012:彻底开源
- 提升as3程序性能的十大要点
- 通过凸面几何学进行独立于边际的在线多类学习
- 利用行动影响的规律性和部分已知的模型进行离线强化学习
- ModelLight:基于模型的交通信号控制的元强化学习
- 浅谈Visual Source Safe项目分支
- 基于先验知识的递归卡尔曼滤波的代理人联合状态和输入估计
- 结合网络结构和非线性恢复来提高声誉评估的性能
- 最佳实践丨云开发CloudBase多环境管理实践
- TimeVAE:用于生成多变量时间序列的变异自动编码器
- 具有线性阈值激活的神经网络:结构和算法
- 内网渗透之横向移动 -- 从域外向域内进行密码喷洒攻击