0x01 信息收集
個(gè)人覺(jué)得教育src的漏洞挖掘就不需要找真實(shí)IP了,我們直接進(jìn)入正題,收集某大學(xué)的子域名,可以用oneforall,這里給大家推薦一個(gè)在線查詢子域名的網(wǎng)站:https://www.virustotal.com/?收集到的子域名還是蠻多的,主要是子域名直接就可以復(fù)制到txt文件,方便后續(xù)域名探針。這里查詢到700多個(gè)子域名。
子域名探針,我用的是Finger,網(wǎng)上有相應(yīng)文章介紹安裝,不再贅述,直接拿去跑,探針存活的站點(diǎn)
0x02 資產(chǎn)漏洞挖掘
我們需要對(duì)存活的站點(diǎn)進(jìn)行查看,最嚴(yán)謹(jǐn)?shù)淖龇ㄊ且灰徊榭?,找尋其中的漏洞,同時(shí)這樣也最消磨我們這種小白的耐心,這里直接看Finger掃描輸出文件里面的title,看是否帶著 “系統(tǒng)”、“平臺(tái)”、“登錄”等字眼,這些站點(diǎn)是最好出漏洞的地方,因?yàn)樗麄兺嬖诘卿浛?,可測(cè)的東西就多了。
最終鎖定兩個(gè)系統(tǒng)站點(diǎn)
0x03 任意賬號(hào)密碼重置
國(guó)際學(xué)生在線申請(qǐng)系統(tǒng):https://***..edu.cn/user/login?configId=&sign=
有注冊(cè)功能點(diǎn)就注冊(cè),沒(méi)有就網(wǎng)上查詢是否有默認(rèn)密碼進(jìn)入,這里很幸運(yùn),有注冊(cè)功能點(diǎn),還不需要管理員審核,直接注冊(cè)兩個(gè)賬號(hào)
? 賬號(hào)1:typ123/Typ123456.
?
? 賬號(hào)2:hhh123/Hhh123456.
登錄typ123這個(gè)賬號(hào),進(jìn)入系統(tǒng),查找功能點(diǎn),發(fā)現(xiàn)修改密碼處,不需要原密碼,感覺(jué)有洞可挖,直接BP抓包
BP請(qǐng)求響應(yīng)包部分代碼如下:
token=Mjg5NjQ3&newPassword=Typ654321.&confirmPassword=Typ654321.
token值進(jìn)行base64解碼,結(jié)果為:289647
登錄hhh123賬號(hào),記錄它的token值,有看沒(méi)有什么規(guī)律
token=Mjg5NjQ2&newPassword=Hhh654321.&confirmPassword=Hhh654321.
解碼為:289646
對(duì)比發(fā)現(xiàn)token值是按注冊(cè)順序逐一增大的
這里嘗試將typ123的token值改為hhh123的,測(cè)試發(fā)現(xiàn),成功修改hhh123賬號(hào)的密碼,一個(gè)邏輯漏洞到手
0x04 任意用戶登錄
漢字全息資源應(yīng)用系統(tǒng):https://***.bnu.edu.cn/#/
這里同樣注冊(cè)兩個(gè)賬號(hào)
賬號(hào)1:hhh123/hhh123456
賬號(hào)2:typ123/typ123456
【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:dctintin,備注 “博客園” 獲??!】
① 網(wǎng)安學(xué)習(xí)成長(zhǎng)路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
?、?100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書(shū)
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫(kù)
⑥ 超1800頁(yè)CTF實(shí)戰(zhàn)技巧手冊(cè)
?、?最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測(cè)指南(安卓+IOS)
登錄typ123賬號(hào),測(cè)試內(nèi)部功能點(diǎn),都測(cè)了一下,沒(méi)有測(cè)出所以然,突然我想起之前看到的文章,抓登錄請(qǐng)求返回包,說(shuō)干就干,果然,有不一樣的地方
{"code":200,"desc":"登陸成功!","result":"{\"token\":\"69565637941600f094864d0fcb4adbdd\",\"username\":\"typ123\",\"check\":\"0\",\"mail\":\"3215545898@qq.com\"}"}
這里我試著改一改參數(shù),看登錄有沒(méi)有區(qū)別,試了一下,修改username值,就可以登錄其他賬號(hào),直接將username值typ123改為hhh123
code":200,"desc":"登陸成功!","result":"{\"token\":\"69565637941600f094864d0fcb4adbdd\",\"username\":\"hhh123\",\"check\":\"0\",\"mail\":\"3215545898@qq.com\"}"}
成功,直接登錄
又一個(gè)邏輯漏洞到手
0x05 總結(jié)
邏輯漏洞挖掘主打一個(gè)BP抓包,看請(qǐng)求包和請(qǐng)求返回包,分析包的代碼,看有沒(méi)有可以利用的參數(shù),更改參數(shù),不斷嘗試,去測(cè)試所有功能點(diǎn),就會(huì)有意想不到的結(jié)果。
更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-861152.html
??文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-861152.html
到了這里,關(guān)于記一次北京某大學(xué)邏輯漏洞挖掘的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!