對某大學管理信息系統的一次滲透測試
VSole2021-11-03 08:11:34
0x01 前言
我挖的是edu.cn的漏洞,使用了oneforall進行子域名搜集,在看到一個標題為“某某某管理信息系統”的站點,就上手了。
本文沒有getshell,漏洞已報送至教育行業漏洞平臺,經驗證漏洞已修復。
0x02 任意密碼重置
賬號 admin,密碼123456(只要是數字就會自動進入修改密碼頁面)

提示我們需要改密碼。我們修改成 abc123456

抓包,抓響應包。




這里面有許多學號與身份證信息,我保留下來兩個作為信息搜集,為后續滲透打下基礎(這兩個信息現已刪除)
補充:我一開始也以為是弱口令,后面我發現輸入其他密碼會顯示我“賬號或密碼錯誤”,但是我輸入1111111或者2222222都會進入修改頁面,純粹是邏輯問題。
0x03 任意密碼重置
第一個任意密碼重置是管理系統,這個是后面找到的用戶系統,登錄需要學號,學號通過Google hacking就能搜到,能獲取到一些學號。
site:目標大學.edu.cn 學號
學號的規律是后面三位會變化,前面基本都是一樣的。登錄頁面沒有驗證碼,我設置密碼為123456進行爆破。
登錄之后

看到了郵箱,保存下來,作為一個信息搜集。然后我退出去,想試試這個系統的忘記密碼有沒有機會繞過。用的是我已經能登錄的學號進行測試

誒,剛才就找到了郵箱,第一步通過





只需要通過第一步,郵箱是正確的,就可以繞過驗證碼。
0x04 越權查看他人信息
這個功能點就是一登錄進來的那個頁面

可以遍歷

0x05 越權修改他人信息
首先我們先查看一下:id=XXXXXXXXX33的信息

然后修改一下自己的信息

抓包,重放。我修改成了id=XXXXXXXXX33再重放的。

然后我們使用越權查詢功能去查看一下信息有沒有被我們修改?

0x06 第二個接口越權查看他人信息



兩個接口,同一個效果。
VSole
網絡安全專家