记一次edu实战

请添加图片描述最近刚好想着挖点洞练练手,像我这种菜鸡肯定是挖不到企业或者专属SRC(呜呜呜),只能转向教育SRC,找点软柿子捏

0x00 前言

最近刚好不是很忙,想着挖点洞练练手,像我这种菜鸡肯定是挖不到企业或者专属SRC,只能转向教育SRC,找点软柿子捏

0x01 寻找目标

没啥好说的,直接上google语法,我比较喜欢玩逻辑漏洞,所以直接google语法:

site:example.com 忘记密码|注册|找回密码.....

通常这种地方比较容易出洞,经过一翻查找,物色到了某大学的一个毕业论文管理系统如下:
记一次edu实战_第1张图片
各位师傅看到这种站,肯定是想到google收集该学校的学生学号或者sfz等信息来爆破,但是该站点有验证码防护,所以这里先从验证码入手。

0x02 验证码可复用

验证码绕过方法最常用的手段无非下面几种:
1、验证码可重复利用
2、验证码置空绕过
3、使用万能验证码,比如:0000,6666
3、删除验证码字段绕过

先正确填入验证码,将包发送到bp的重发器模块,点击发送之后显示登录信息错误记一次edu实战_第2张图片不修改验证码,修改用户名为admi,再次点击发送之后只显示登录信息错误,未提示验证码错误,表示验证码可复用记一次edu实战_第3张图片一个验证码可绕过到手,但是呢,应用也针对可能存在爆破的行为做了防护,一个账号只能爆破5次,超过将会被锁定15分钟,所以爆破这条路基本上是死了。

0x03 任意用户密码重置

接下来我们把目光转向忘记密码处记一次edu实战_第4张图片
根据图示,先不用急着测试,我们简单分析一下整个密码修改的流程,很明显分为三步:
1、确认账号:(需要输入登录账号、联系电话和验证码),这一步的目的应该是要确认该账号与你输入的联系电话是否一致。
2、安全认证:通过预留的手机号码或者邮箱地址发送验证码并校验。
3、重置密码:成功重置新密码

所以这里要想成功拿到任意用户密码重置,第一步和第二步必须同时存在漏洞才可以

一般这种学校应用的登录账号都是学号,怎么获取某个学校的学号,还是google语法(可自行百度一下),找了一堆先尝试一下,填入一个存在的学号,手机号先填自己的,由于没有找到对应的手机号(太菜了)
记一次edu实战_第5张图片果然提示了不匹配,如果学号和手机号都是错误的则提示下面
记一次edu实战_第6张图片
这里的验证码和前台登录的验证码校验方式一样,也是可绕过,所以我想着跑一下burp,爆破一下用户名,想收割一个用户名枚举的洞,结果一看数据包,好家伙,发现登录账号字段及联系电话字段均做了加密,假装前端F12打个断点调试了一下,无果,果断放弃。记一次edu实战_第7张图片
没办法,尝试修改返回的参数值无果,然后尝试直接将Phone参数和值删掉看看记一次edu实战_第8张图片
发包,你猜怎么着,真成功绕过了第一步,好轻松
到了这里我第一个想法是直接爆破验证码,直接burp开搞(怎么全是一个长度返回包),很明显不是4位的验证码,6位就算了,只有一分钟的爆破时间,基本上不太可能记一次edu实战_第9张图片
瞄了一眼获取验证码的数据包,咦这里怎么也有Phone值,这不就是第一步的手机号码加密值吗,直接替换成我的岂不是美滋滋,但是我们要先获取自己手机号的加密值再替换,那不简单,返回第一步,输入自己的手机号,将加密结果copy下来直接替换记一次edu实战_第10张图片
叮咚,这不有了吗记一次edu实战_第11张图片
成功来到第三步,重置用户密码,好家伙密码居然还有复杂度和长度的要求,要是直接爆破不得怀疑人生。记一次edu实战_第12张图片
修改之后直接登录试一下,欧克了。记一次edu实战_第13张图片
以上漏洞均已报告给相应学校且已修复

0x04 修复建议

1、验证码缺陷:建议网站严格管控验证码的有效时间和有效次数,不管验证码是不是输入正确,都应该及时销毁验证码,防止二次使用
2、任意用户密码重置:建议网站每一个步骤都要对前一个步骤进行验证,最后提交新密码时应对当前用户名或 ID、手机号、短信验证码进行二次匹配验证,防止跳过某一步骤

1 原文地址: https://forum.butian.net/share/2155

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!

学习更多渗透技能!体验靶场实战练习

记一次edu实战_第14张图片
记一次edu实战_第15张图片

你可能感兴趣的:(实纪实战,漏洞挖掘,网络安全,安全,web安全,计算机网络)