安全矩阵

 找回密码
 立即注册
搜索
查看: 2358|回复: 0

对某大学管理信息系统的一次渗透测试

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-11-5 15:35:43 | 显示全部楼层 |阅读模式
原文链接:对某大学管理信息系统的一次渗透测试

0x01 前言
我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。
本文没有getshell,漏洞已报送至教育行业漏洞平台,经验证漏洞已修复。
0x02 任意密码重置
账号 admin,密码123456(只要是数字就会自动进入修改密码页面)

提示我们需要改密码。我们修改成 abc123456

抓包,抓响应包。




这里面有许多学号与身份证信息,我保留下来两个作为信息搜集,为后续渗透打下基础(这两个信息现已删除)
补充:我一开始也以为是弱口令,后面我发现输入其他密码会显示我“账号或密码错误”,但是我输入1111111或者2222222都会进入修改页面,纯粹是逻辑问题。
0x03 任意密码重置
第一个任意密码重置是管理系统,这个是后面找到的用户系统,登录需要学号,学号通过Google hacking就能搜到,能获取到一些学号。

site:目标大学.edu.cn 学号
学号的规律是后面三位会变化,前面基本都是一样的。登录页面没有验证码,我设置密码为123456进行爆破。
登录之后

看到了邮箱,保存下来,作为一个信息搜集。然后我退出去,想试试这个系统的忘记密码有没有机会绕过。用的是我已经能登录的学号进行测试

诶,刚才就找到了邮箱,第一步通过





只需要通过第一步,邮箱是正确的,就可以绕过验证码。
​​
0x04 越权查看他人信息
这个功能点就是一登录进来的那个页面

可以遍历

0x05 越权修改他人信息
首先我们先查看一下:id=XXXXXXXXX33的信息

然后修改一下自己的信息

抓包,重放。我修改成了id=XXXXXXXXX33再重放的。

然后我们使用越权查询功能去查看一下信息有没有被我们修改?

0x06 第二个接口越权查看他人信息



两个接口,同一个效果。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 23:15 , Processed in 0.017174 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表