前言
申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!
本文由团队师傅十二撰写
漏洞过程
冲edusrc的时候无意中发现个清华的系统
用注册的登录
抓包:
解码:
把388改成1再编码
修改包
越权成功
将请求中388改成1 的返回数据中,包含了admin的password
当然,这个是md5加密的,我们一时解不出来。 登录过程请求是这样的: POST /asdcthethics/privisys/login_login.action
dataxml={useraccount:’admin’,password:’b59c6********6670ceba’}
是不是可以将获取到的password替换一下就可以登录admin了,试了一下,果然可以的。
提交给edusrc了并已修复
弟弟技术太菜了,各位大佬轻点喷~