一次edu的挖掘经历_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

一次edu的挖掘经历

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


一次edu的挖掘经历

前言 某天突然想换一个证书,看了半天发现某济的证书性价比比较高,于是有了下面的挖掘过程,文中涉及的漏洞均已修复。 正文 前期通过子域名,C段收集发现了一个系统。 第一个漏洞 看到个人中心->注册、登录、密码找回->业务逻辑漏洞,ok注册两个账号。 发现用户名不可修改,而且前台登录也是要用户名登录,这时想到如果能修改为别人的用户名,可能会造成对方无法登录,ok思路有了,抓包试试看。 发现传递了一个loginName参数,其值对应的刚好是我第一个账号用户名将其修改为第二个账号的用户名,修改成功。 尝试登录第二个账号,发现登录不上,原因数据库将第一个用户名update成第二个用户名,造成第二个用户无法登录。 第二个漏洞 在该平台发现重置密码的接口 重置密码->邮件/短信轰炸,经过测试,发现确实存在邮件轰炸。但系统已经下线,无法复现,大家自己脑补…… 但是,后面还存在一个请求包,对应的返回包里面包含了我们自己个人信息。 修改不同的邮箱返回对应的个人信息,ok一枚信息泄露漏洞到手。 猜测sql语句: select * from user where email = xxxxxxx; 将查询到的信息全部返回,可能是开发人员的一个失误造成的。 总结 1.多去学习骚姿势,将其记录下来,转换为自己的知识。2.挖洞的时候细心,每个功能点都不能放过。 文章来源:Wangfly 原文地址:https://www.hui-blog.cool/posts/2703.html 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

一次edu的挖掘经历