SRC挖掘之Access驗證校驗的漏洞挖掘
VSole2023-02-28 10:20:52
漏洞已修復,感覺某大佬的知識分享
任意用戶密碼重置->可獲取全校師生個人min感信息
開局就是信息收集
對于挖掘edu的信息收集
1.可嘗試谷歌搜索語法,獲取學號信息


- 1. 旁站的滲透獲取
- 2. 學校的貼吧獲取(大部分都是本校學生)
當然我就是閑著蛋疼,進了目標學校的貼吧,跟他們聊天,然后你懂的(不推薦這樣去做)
類似于釣魚吧
在獲取到學號的信息,自然就是水到渠成

由于權限太小,功能點太少,fuzz不到接口,j也沒有銘感接口,越權就更不存在了
放棄了,去看看找回密碼吧

先爆破一波賬號是否存在(能不用別人賬號就不用)


123456賬號存在


找回密碼這里隨便輸入3個必選項然后提交
嘗試更改返回包,看看是不是只有前端校驗

果然跟我想的一樣回到輸入賬號處了

那沒辦法了,咱還是得用關系,用好大哥的賬號,然后再從他個人信息里面掏點東西過驗證


重置成功了,但發現一個不對勁的地方,仔細想想發現有機會可以繞過
首先Newpass參數是加密的重置密碼,也就是123456
Post發包就一個參數還是密碼
通過排除法能判定
Access-Reset-Ticket是校驗用戶
一開始我是不信的,CAS校驗應該是這樣的

本來TGT是CAS為用戶簽發的登錄票據,擁有了TGT,用戶就可以證明自己在CAS成功登錄過。
這些直接大縮水呢。

但又沒登錄
怎么獲取的當前用戶的Access-Reset-Ticket
真相只有一個,看看接口哪里獲取到的

原來是在輸入要找回的用戶就會獲取當前用戶的Access-Reset-Ticket
6到了,開發是我大哥
嘗試修改

可行,修改管理員賬號,然后起飛



下機。漏洞已修復,廠商也修復了漏洞更新到了最新版本。
VSole
網絡安全專家