较为丝滑的一次证书站漏洞打包
又一个风和日丽的下午(doge),找到一个感觉有洞的登录框,因为可以注册一个用户二话不说,直接注册一手利用注册的用户,成功登录访问登录界面测试了一些基本的修改信息,尝试越权查看信息都没有,于是退而求其次,看看登录框处有什么可以测试的验证码可爆破,重置任意用户密码点击忘记密码输入对应的账号名六位数,15分钟有效可以尝试爆破,如果不会被waf拦住的话可以爆破成功,通过爆破六位
某证书站一次简单的越权逻辑
这次是一处某大学的就业网站点击学生登录来到登陆界面,一般就业网站的登录账号密码规则就是:学号/学号,学号/sfz后六位这里第二种方法,学号/sfz后六位,成功登录系统个人后台界面所有信息里面都有,个人sfz,手机号,家庭住址等等一个个功能点测试下来,感觉自己能力太菜了,测不出来洞,插件自动扫描拉满了,也没有扫除啥,什么越权修改,越权查看他人信息,都不存在这些常见的逻辑漏洞。感觉功能
某证书站存在重置密码缺陷
一个平静的下午,在fofa上游逛,心里一直心心念着证书这不一看到下面这个登录框,信心一下子就来了先注册一个账号账号是手机号,密码自己设置然后回到界面,点击忘记密码输入手机号,点击发送验证码,然后验证码随意填,bp拦截抓包原有的数据包修改为这样{"status":"success","message&q
某证书站重置密码的逻辑缺陷
fofa使用title=”xx大学”,找到下面这个资产可以用户注册,这里注册两个用户注册两个手机号134xxx159xxx然后回到登录界面—》点击忘记密码输入第一个手机号134xxx填好相关信息之后,发送验证码然后同样159那个手机号也是一样的操作(注意,得要是同一个浏览器操作,不然会操作失败,这里后端服务器应该校验的是不是同一个浏览器来判断验证码的接收情况,是不是同一个用户
某证书站档案馆服务逻辑漏洞
访问该学校的域名,找到一个档案管档案服务的网站,登录框如下:通过猜测登录账号和密码,学号/学号,学号/身份证后六位,学号/123456,手机号/123456这里成功通过学号/学号,成功登录后台点击忘记密码处,发现重置密码,无需校验原来的密码,就是直接输入就是:新密码—》新密码,正常情况应该是旧密码—》新密码—》新密码bp抓到数据包注意,这里因为没有校验每个账号的原来的密码是什么,这里就要
记一次逻辑越权拿下shell
闲来无事,打开一个网站看看尝试教师登录时,存在一个弱口令test/123456可以看到成功登录到教师的账号但是,在我抓包的时候,发现一个特别的地方,就是这个数据包的cookie很奇怪(这个点是我点击公测账号时候发现的)这个时候我就猜想,这个sid是不是表示student的id,当我访问教师的个人中心的时候不给访问,那么我就会想,是不是教师会像学生一样,存在一个cookie验证,参数那就是
统一门户重置密码缺陷
之前打过的一个网站,找到一个在这个学校的好兄弟,给了一个账号成功登录统一系统进入到系统后,点击教务系统,那个时候,利用一个退费申请表这个功能点,泄露了大量的信息点,个人身份证,手机号等有学号和sfz,那时候在想,能不能扩大危害呢?刚好看到一个idn参数,直接尝试换成其他的数字没想到没有鉴权,直接成功实现越权,可以看到他人的信息,可以重置学校的所有账号密码(因为重置密码只要知道学号和sfz号)