国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次北京某大學(xué)邏輯漏洞挖掘

這篇具有很好參考價(jià)值的文章主要介紹了記一次北京某大學(xué)邏輯漏洞挖掘。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

0x01 信息收集

個(gè)人覺(jué)得教育src的漏洞挖掘就不需要找真實(shí)IP了,我們直接進(jìn)入正題,收集某大學(xué)的子域名,可以用oneforall,這里給大家推薦一個(gè)在線查詢子域名的網(wǎng)站:https://www.virustotal.com/?收集到的子域名還是蠻多的,主要是子域名直接就可以復(fù)制到txt文件,方便后續(xù)域名探針。這里查詢到700多個(gè)子域名。

子域名探針,我用的是Finger,網(wǎng)上有相應(yīng)文章介紹安裝,不再贅述,直接拿去跑,探針存活的站點(diǎn)

0x02 資產(chǎn)漏洞挖掘

我們需要對(duì)存活的站點(diǎn)進(jìn)行查看,最嚴(yán)謹(jǐn)?shù)淖龇ㄊ且灰徊榭?,找尋其中的漏洞,同時(shí)這樣也最消磨我們這種小白的耐心,這里直接看Finger掃描輸出文件里面的title,看是否帶著 “系統(tǒng)”、“平臺(tái)”、“登錄”等字眼,這些站點(diǎn)是最好出漏洞的地方,因?yàn)樗麄兺嬖诘卿浛?,可測(cè)的東西就多了。

最終鎖定兩個(gè)系統(tǒng)站點(diǎn)

0x03 任意賬號(hào)密碼重置

國(guó)際學(xué)生在線申請(qǐng)系統(tǒng):https://***..edu.cn/user/login?configId=&sign=

記一次北京某大學(xué)邏輯漏洞挖掘

有注冊(cè)功能點(diǎn)就注冊(cè),沒(méi)有就網(wǎng)上查詢是否有默認(rèn)密碼進(jìn)入,這里很幸運(yùn),有注冊(cè)功能點(diǎn),還不需要管理員審核,直接注冊(cè)兩個(gè)賬號(hào)

 ?  賬號(hào)1:typ123/Typ123456.
?
 ?  賬號(hào)2:hhh123/Hhh123456.

登錄typ123這個(gè)賬號(hào),進(jìn)入系統(tǒng),查找功能點(diǎn),發(fā)現(xiàn)修改密碼處,不需要原密碼,感覺(jué)有洞可挖,直接BP抓包

記一次北京某大學(xué)邏輯漏洞挖掘

BP請(qǐng)求響應(yīng)包部分代碼如下:

token=Mjg5NjQ3&newPassword=Typ654321.&confirmPassword=Typ654321.

token值進(jìn)行base64解碼,結(jié)果為:289647

登錄hhh123賬號(hào),記錄它的token值,有看沒(méi)有什么規(guī)律

token=Mjg5NjQ2&newPassword=Hhh654321.&confirmPassword=Hhh654321.

解碼為:289646

對(duì)比發(fā)現(xiàn)token值是按注冊(cè)順序逐一增大的

這里嘗試將typ123的token值改為hhh123的,測(cè)試發(fā)現(xiàn),成功修改hhh123賬號(hào)的密碼,一個(gè)邏輯漏洞到手

0x04 任意用戶登錄

漢字全息資源應(yīng)用系統(tǒng):https://***.bnu.edu.cn/#/

記一次北京某大學(xué)邏輯漏洞挖掘

這里同樣注冊(cè)兩個(gè)賬號(hào)

 賬號(hào)1:hhh123/hhh123456
 賬號(hào)2:typ123/typ123456

【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:dctintin,備注 “博客園” 獲??!】

 ① 網(wǎng)安學(xué)習(xí)成長(zhǎng)路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
?、?100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書(shū)
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫(kù)
 ⑥ 超1800頁(yè)CTF實(shí)戰(zhàn)技巧手冊(cè)
?、?最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測(cè)指南(安卓+IOS)

登錄typ123賬號(hào),測(cè)試內(nèi)部功能點(diǎn),都測(cè)了一下,沒(méi)有測(cè)出所以然,突然我想起之前看到的文章,抓登錄請(qǐng)求返回包,說(shuō)干就干,果然,有不一樣的地方

記一次北京某大學(xué)邏輯漏洞挖掘

 {"code":200,"desc":"登陸成功!","result":"{\"token\":\"69565637941600f094864d0fcb4adbdd\",\"username\":\"typ123\",\"check\":\"0\",\"mail\":\"3215545898@qq.com\"}"}

這里我試著改一改參數(shù),看登錄有沒(méi)有區(qū)別,試了一下,修改username值,就可以登錄其他賬號(hào),直接將username值typ123改為hhh123

code":200,"desc":"登陸成功!","result":"{\"token\":\"69565637941600f094864d0fcb4adbdd\",\"username\":\"hhh123\",\"check\":\"0\",\"mail\":\"3215545898@qq.com\"}"}

成功,直接登錄

記一次北京某大學(xué)邏輯漏洞挖掘

又一個(gè)邏輯漏洞到手

0x05 總結(jié)

邏輯漏洞挖掘主打一個(gè)BP抓包,看請(qǐng)求包和請(qǐng)求返回包,分析包的代碼,看有沒(méi)有可以利用的參數(shù),更改參數(shù),不斷嘗試,去測(cè)試所有功能點(diǎn),就會(huì)有意想不到的結(jié)果。

更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>

??文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-861152.html

到了這里,關(guān)于記一次北京某大學(xué)邏輯漏洞挖掘的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • edusrc某大學(xué)證書(shū)的一次漏洞挖掘

    edusrc某大學(xué)證書(shū)的一次漏洞挖掘

    前言 以下涉及到的漏洞已提交至edusrc教育行業(yè)漏洞報(bào)告平臺(tái)并已修復(fù),該文章僅用于交流學(xué)習(xí),如有不足之處,歡迎各位大佬指點(diǎn)。 正文 1、通過(guò)注冊(cè)一個(gè)測(cè)試賬號(hào)然后登錄頁(yè)面 2、在瀏覽任意功能頁(yè)面時(shí),發(fā)現(xiàn)cookie疑似base64加密 3、通過(guò)base64解密網(wǎng)站發(fā)現(xiàn)直接解密亂碼 ---

    2024年02月05日
    瀏覽(23)
  • 記一次eduSRC挖掘

    記一次eduSRC挖掘

    eduSRC是一個(gè)專門(mén)收錄國(guó)內(nèi)高校漏洞的WEB平臺(tái),其以審核快,審核效率高而知名,白帽子提交指定高校漏洞并有證書(shū)經(jīng)歷以及Rank獎(jiǎng)勵(lì),Rank可以在平臺(tái)上換取衣服、鍵盤(pán)、證書(shū)等禮物,同樣eduSRC的賬號(hào)也是比較麻煩才能獲得的,我研究了一下發(fā)現(xiàn)它有兩種獲取方法: 1、內(nèi)部人員

    2024年02月05日
    瀏覽(28)
  • 記一次Druid未授權(quán)訪問(wèn)漏洞

    記一次Druid未授權(quán)訪問(wèn)漏洞

    聲明:請(qǐng)于合法授權(quán)環(huán)境下進(jìn)行使用,請(qǐng)勿用于非法操作! 0x01 漏洞簡(jiǎn)介 Druid是阿里巴巴數(shù)據(jù)庫(kù)出品的,為監(jiān)控而生的數(shù)據(jù)庫(kù)連接池,并且Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時(shí)間、監(jiān)控Web URI的請(qǐng)求、Session監(jiān)控。當(dāng)開(kāi)發(fā)者配置不當(dāng)時(shí)就可能造成未授權(quán)訪問(wèn),暴露Druid的監(jiān)控界

    2024年02月13日
    瀏覽(25)
  • 記一次SSRF漏洞的學(xué)習(xí)和利用

    記一次SSRF漏洞的學(xué)習(xí)和利用

    導(dǎo)語(yǔ):本文主要記錄一次我們?cè)趶?fù)盤(pán)嘶吼網(wǎng)站滲透報(bào)告時(shí)遇到的一個(gè)SSRF漏洞。 本文主要記錄一次我們?cè)趶?fù)盤(pán)嘶吼網(wǎng)站滲透報(bào)告時(shí)遇到的一個(gè)SSRF漏洞。此漏洞并結(jié)合騰訊云的API接口,可以獲取大量嘶吼服務(wù)器的敏感信息。利用這些敏感信息,又可以進(jìn)行更為深入的滲透。 這篇

    2024年02月06日
    瀏覽(17)
  • 邏輯漏洞挖掘之XSS漏洞原理分析及實(shí)戰(zhàn)演練

    2月份的1.2億條用戶地址信息泄露再次給各大公司敲響了警鐘,數(shù)據(jù)安全的重要性愈加凸顯,這也更加堅(jiān)定了我們推行安全測(cè)試常態(tài)化的決心。隨著測(cè)試組安全測(cè)試常態(tài)化的推進(jìn),有更多的同事對(duì)邏輯漏洞產(chǎn)生了興趣,本系列文章旨在揭秘邏輯漏洞的范圍、原理及預(yù)防措施,逐

    2024年02月08日
    瀏覽(26)
  • 邏輯漏洞挖掘之CSRF漏洞原理分析及實(shí)戰(zhàn)演練

    2月份的1.2億條用戶地址信息泄露再次給各大公司敲響了警鐘,數(shù)據(jù)安全的重要性愈加凸顯,這也更加堅(jiān)定了我們推行安全測(cè)試常態(tài)化的決心。隨著測(cè)試組安全測(cè)試常態(tài)化的推進(jìn),有更多的同事對(duì)邏輯漏洞產(chǎn)生了興趣,本系列文章旨在揭秘邏輯漏洞的范圍、原理及預(yù)防措施,逐

    2024年02月07日
    瀏覽(23)
  • 【數(shù)字電路與系統(tǒng)】【北京航空航天大學(xué)】實(shí)驗(yàn):時(shí)序邏輯設(shè)計(jì)——三色燈開(kāi)關(guān)(二)、需求分析和系統(tǒng)設(shè)計(jì)

    【數(shù)字電路與系統(tǒng)】【北京航空航天大學(xué)】實(shí)驗(yàn):時(shí)序邏輯設(shè)計(jì)——三色燈開(kāi)關(guān)(二)、需求分析和系統(tǒng)設(shè)計(jì)

    本次實(shí)驗(yàn)(一)見(jiàn)博客:【數(shù)字電路與系統(tǒng)】【北京航空航天大學(xué)】實(shí)驗(yàn):時(shí)序邏輯設(shè)計(jì)——三色燈開(kāi)關(guān)(一)、實(shí)驗(yàn)指導(dǎo)書(shū) 說(shuō)明 :本次實(shí)驗(yàn)的代碼使用verilog編寫(xiě),文章中為閱讀方便,故采用matlab代碼格式。 2.1、需求分析 本次實(shí)驗(yàn)要求設(shè)計(jì)一種通過(guò)操作開(kāi)關(guān)的時(shí)間控制燈

    2024年04月26日
    瀏覽(60)
  • 記一次weblogic-10.3.6.0靶場(chǎng)漏洞利用

    記一次weblogic-10.3.6.0靶場(chǎng)漏洞利用

    進(jìn)入Vuln-Range的weblogic-10.3.6.0靶場(chǎng) 靶場(chǎng)地址后面加上 /console 進(jìn)入后臺(tái)頁(yè)面 使用weblogic漏洞利用工具進(jìn)行掃描 刪掉端口后面多余字符,輸入/uddiexplorer/ 右上角圖片新標(biāo)簽頁(yè)打開(kāi) 復(fù)制圖片文件名 到weblogic中查找 輸入 find ./ -name oracle_logo.gif(文件名) 找到的路徑用記事本保存一下 在

    2023年04月18日
    瀏覽(23)
  • 記一次修復(fù)漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級(jí)openssh

    1.查看當(dāng)前openssl和openssh版本 2.安裝并啟用telnet服務(wù)(防止升級(jí)過(guò)程無(wú)法連接機(jī)器) 設(shè)置開(kāi)機(jī)自啟 啟動(dòng)服務(wù) 檢查服務(wù)是否開(kāi)啟: 開(kāi)啟root用戶在telnet登陸: ? 3.配置防火墻(關(guān)閉防火墻可不配置) 法一:直接對(duì)外開(kāi)發(fā)23端口(高風(fēng)險(xiǎn)) ?#--permanent 為永久開(kāi)啟,不加此參數(shù)重啟

    2024年02月06日
    瀏覽(54)
  • 我的第一次edusrc漏洞挖掘 (三連挖)

    我的第一次edusrc漏洞挖掘 (三連挖)

    之前被師傅們恐嚇,搞得我都沒(méi)發(fā),說(shuō)什么發(fā)了就要被抓;,我打上了大大的碼 上次無(wú)意發(fā)到國(guó)外某平臺(tái)的漏洞后,我嘗到了甜頭,開(kāi)始嘗試挖掘國(guó)內(nèi)edu漏洞,于是了解了edusrc平臺(tái),并就此開(kāi)始了平臺(tái)允許、合法合規(guī)的一次漏洞挖掘 涉及漏洞類型: 弱口令 未授權(quán)訪問(wèn) 任意

    2024年02月05日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包