漏洞挖掘实战 | 考试系统越权漏洞

视频教程在我主页简介或专栏里

(不懂都可以来问我 专栏找我哦)

 

 目录:

声明

0x1 前言

0x2 渗透测试

0x3 总结

 

声明

本篇文章漏洞目前已经修复,关键信息已经打码,为提供渗透思路,仅供参考学习。

0x1 前言

前些天edu过了一个证书站漏洞,奈何证书兑换积分还差一些,从而有了本次的渗透测试。

0x2 渗透测试

通过信息收集,找到了某大学的一个考试系统,直接开干

查看登陆页面,发现存在老师和学生两类用户,这个后面有用,稍后再说,常规的弱口令、登陆绕过、未授权访问都试了试,无果,随即F12查看前端代码,看看有没有什么特殊路径泄露,经过查看,在源码中看到了另一个登陆路径:comxxxx/login.html,随即拼接进行访问,来到了另一个登陆页面,发现右下角有注册功能,点击访问。

img

随即来到了注册页面,经过查看,发现在任课教师一栏,可以选择对应的教师,而且教师姓名后会附带对应的工号,这种工号还是比较敏感的,因为有的学校系统的默认账号密码就是老师的工号,将里面的工号收集下来,使用工号+工号的模式,返回最开始的登陆页面,使用bp的Intruder模块进行爆破

img

不出意料,直接爆破成功,得到了两位老师的账号,都是管理员权限,成功进入系统。

img

可以查看和管理该大学多个学院的人员班级和考试信息。

img

既然弱口令进来的话,就顺便测一下是否存在其他漏洞,从而扩大危害,这时候发现在教师一栏,存在个人资料,想着测试一下是否存在越权漏洞,查看他人的个人资料

img

点击个人资料,使用bp进行抓包拦截,发现存在id参数,直接对id参数进行遍历,结果返回了全站教师用户及超级管理员的账号密码身份证手机号等敏感信息(那很爽了)

再次查看上面的数据包,发现还存在ut=1这个参数,刚刚首页发现存在教师和学生两种用户类型,将参数1改为2,再次对参数id进行遍历,果不其然,得到了全站学生用户的个人信息。

还是再看系统登录页面,发现下方存在系统开发公司的名称,盲猜其他学校的这个系统也可能存在这个漏洞。

随即使用鹰图搜索:body=XXX科技有限公司,发现多个学校使用了这套系统,经过测试,也是成功拿下了小通杀,打完收工。

img

img

img

0x3 总结

漏洞总体来说是比较简单的,由于只想混分,主打一个速战速决,但是还是要注意一些小细节,惊喜说不定就在某一个角落等着你来发现。

 

视频教程在我主页简介或专栏里

(不懂都可以来问我 专栏找我哦)

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值