安全矩阵

 找回密码
 立即注册
搜索
查看: 923|回复: 0

一次edu的挖掘经历

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2022-10-12 00:41:54 | 显示全部楼层 |阅读模式
原文链接:一次edu的挖掘经历


文章来源:Wangfly
原文地址:https://www.hui-blog.cool/posts/2703.html

前言

某天突然想换一个证书,看了半天发现某济的证书性价比比较高,于是有了下面的挖掘过程,文中涉及的漏洞均已修复。

正文

前期通过子域名,C段收集发现了一个系统。
编辑

第一个漏洞
看到个人中心->注册、登录、密码找回->业务逻辑漏洞,ok注册两个账号。
编辑
编辑

发现用户名不可修改,而且前台登录也是要用户名登录,这时想到如果能修改为别人的用户名,可能会造成对方无法登录,ok思路有了,抓包试试看。
编辑

发现传递了一个loginName参数,其值对应的刚好是我第一个账号用户名将其修改为第二个账号的用户名,修改成功。
编辑

尝试登录第二个账号,发现登录不上,原因数据库将第一个用户名update成第二个用户名,造成第二个用户无法登录。

第二个漏洞
在该平台发现重置密码的接口
编辑

重置密码->邮件/短信轰炸,经过测试,发现确实存在邮件轰炸。但系统已经下线,无法复现,大家自己脑补……

但是,后面还存在一个请求包,对应的返回包里面包含了我们自己个人信息。
编辑

修改不同的邮箱返回对应的个人信息,ok一枚信息泄露漏洞到手。

猜测sql语句:
  1. <code class="hljs">select * from user where email = xxxxxxx;</code>
复制代码



将查询到的信息全部返回,可能是开发人员的一个失误造成的。

总结

1.多去学习骚姿势,将其记录下来,转换为自己的知识。
2.挖洞的时候细心,每个功能点都不能放过。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 10:39 , Processed in 0.012335 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表