记一次edu漏洞挖掘(一)

2022-09-29 19:41:29 浏览数 (1)

fofa搜教育域名。来到了某学院的统一身份认证处。

老规矩上我的大宝剑,跑了一千字典无果,熟悉的开局,回到登陆界面发现有一个忘记密码处,直接上手。测试逻辑漏洞。

先去百度了该学院的学号,不得不说百度无所不能。

直接输入我们的学号信息开始。

可以看到这里有两种验证方式,身份证验证,以及邮箱验证,无奈两样数据都没有,瞎输入抓取返回包。啊莫有图,这里将就着看,我这里是抓取的返回包里面的内容并修改了一下结果成功到达重置密码的地方,我懵了哈哈哈。

最后成功登陆。

随手在新标签中打开图片。又发现了他们这个学生的证件照。好像是根据学号来的诶。我丢这不轻轻松松看漂亮小姐姐嘛。

直接上脚本

批量抓取图片。

又来到了同一个公司开发的站点

还是和上面的一样,抓取返回包,改包,放包。fuzz,正当我满怀欣喜又是一个的时候。悲惨的事情来了,这是验证答案的数据包。抓包改为true,

这是更改密码的数据包,好家伙,又将答案带进去校验了一遍。然后尝试删除mmtwda参数,无果,又是各种fuzz ,还是无果。

当我又一次回到了最初的起点。静静的她带着耀阳的光芒走了过来。仿佛是我生命中的一道光。让我悄无声息的点击了他

又是fuzz一遍

这里倒是很奇怪的放了五六次的数据包,终于到了更改密码的地方。抓包的时候看见里面并未将答案带入数据库进行校验。卧槽有戏,直接放包。

直接更改成功。搞不懂新版不应该更安全一点吗?啊哈哈哈哈这开发又让我白恰几分。

进去了之后昂,又是一通找上传点,发现存在任意文件上传,且存在waf。直接掏出我的月球宝贝,一顿fuzz。感谢月球表哥帮我绕waf哈哈哈。

又在某处搜索框发现了sql注入。直接上我的大宝贝。

oracle 噢手动放弃再见

完结撒花,相关漏洞已提交打包至平台。

0 人点赞