对某大学管理信息系统的一次渗透测试

0x01 前言

我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。

本文没有getshell,漏洞已报送至教育行业漏洞平台,经验证漏洞已修复。

0x02 任意密码重置

账号 admin,密码123456(只要是数字就会自动进入修改密码页面)

picture.image

提示我们需要改密码。 我们修改成 abc123456

picture.image

抓包,抓响应包。

picture.image

picture.image

picture.image

picture.image

这里面有许多学号与身份证信息,我保留下来两个作为信息搜集,为后续渗透打下基础(这两个信息现已删除)

补充: 我一开始也以为是弱口令,后面我发现输入其他密码会显示我“账号或密码错误”,但是我输入1111111或者2222222都会进入修改页面,纯粹是逻辑问题。

0x03 任意密码重置

第一个任意密码重置是管理系统,这个是后面找到的用户系统, 登录需要学号,学号通过Google hacking就能搜到,能获取到一些学号。


        
  `site:目标大学.edu.cn 学号`
 
      

学号的规律是后面三位会变化,前面基本都是一样的。 登录页面没有验证码,我设置密码为123456进行爆破。

登录之后

picture.image

看到了邮箱,保存下来,作为一个信息搜集。 然后我退出去,想试试这个系统的忘记密码有没有机会绕过。 用的是我已经能登录的学号进行测试

picture.image

诶,刚才就找到了邮箱, 第一步通过

picture.image

picture.image

picture.image

picture.image

picture.image

只需要通过第一步,邮箱是正确的,就可以绕过验证码。

0x04 越权查看他人信息

这个功能点就是一登录进来的那个页面

picture.image

可以遍历

picture.image

0x05 越权修改他人信息

首先我们先查看一下: id=XXXXXXXXX33的信息

picture.image

然后修改一下自己的信息

picture.image

抓包,重放。 我修改成了id=XXXXXXXXX33再重放的。

picture.image

然后我们使用越权查询功能去查看一下信息有没有被我们修改?

picture.image

0x06 第二个接口越权查看他人信息

picture.image

picture.image

picture.image

两个接口,同一个效果。


原文于:https://xz.aliyun.com/t/7686

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看

0
0
0
0
评论
未登录
暂无评论