wahaha2025-01-09文章来源:SecHub网络安全社区
吃饭,睡觉,刷抖音,挤出一奈奈奈时间,看看src。
众所周知,edu平台是刷新自信心唯二不选的地方,反正瞎搞都能出货。。。。
随便找的幸运学校,这个界面长这样
掏出祖传的字典,没卵用,还把我ip封了,换了几个ip接着扫,没出东西。
瞥见第一张图最前面的logo了嘛,化成灰都认识,这不就有路子走了嘛。哈哈
拿出小黑的综合工具,原以为会有默认的key,但是居然没有,看来还是有点意识嘛
别的漏洞也没扫出来,看来都改了源码,但是又想起来Druid Monitor,原以为路径他们会自定义,毕竟前面看起来还是蛮有意识的,结果,随便输的默认路径,就。。。进去啦。
不过也就是个界面嘛,啥都没呢,八字还没一撇呢,又掏出发霉的字典开始扫,结果。
呦呦呦,都没想进去,这不进去就不礼貌了。进来后,主要看这两个地方
存在了大量SESSION信息,我们找几个拿来用,不过这儿当时打的时候忘记截图啦,好久以前闲的时候测的,反正这里会记录进行登录的SESSION信息,就是cookie:JSESSION的信息,然后再进行登录测试。
反正登录没有弱口令,随便输
然后把cookie改了
放包,就进去啦。
好多老师的信息,先记录一下再说,小手一动,找到他们的综合智慧平台,两个平台密码不一样,都试了一遍进不去,手机号登录试试,抓包发现没有手机号信息,也不是简单的修改就能绕过去。
那就试试忘记密码板块儿
试了一下邮箱不行,那就试手机号
这不就巧了嘛,手机号自动显示,完全对的上,输都不用输,反手就是抓包,想着能直接修改手机号获取验证码。
没有手机号信息,甚至没有任何前端表单的信息,emmmm,以前被打穿过吧,隐藏的挺狠.
接下来就是想办法把修改的手机号传过去,但是服务器根本不处理,又回到了前端看源码。
因为有readonly做了限制,所以手机号那个地方只能看,不能写,还有一些js代码,把隐藏的啥的能改的都改了,能删的都删了,压根都没报希望。。。在前端修改了手机号,再次进行抓包,我擦?
玛卡巴卡。
接下来就不用多说啦,进去后发现也没啥多的信息,有点信息泄露,越权什么的也试了,没过去。又是了是其他的模块儿,需要内网才能访问,下了他们的vpn进行测试,密码挺复杂的,必须包含多种@#¥%……&的字符啥的,爆破也不用想,想着抱着死马当活马医的心态,用刚才他们的密码试一遍,发现全是false,对账号密码的错误次数也有限制,没有多测,不过又找到了相当数量的学生信息信息泄露还有几个管理平台接口,也是利用逻辑漏洞进去的刷了一波分数。
多个漏洞可以分开交,别问,问就是当时而没打出来,我怕别人先提交,怎么啦,他能说你是刷分?别管,都交一个报告,才几个rank,少的可怜,虽然我不换礼品,但是可以不用,不能没有捏。