0x01 資訊收集
個人覺得教育src的漏洞挖掘就不需要找真實IP了,我們直接進入正題,收集某大學的子域名,可以用oneforall,這裡給大家推薦一個線上查詢子域名的網站:https://www.virustotal.com/ 收集到的子域名還是蠻多的,主要是子域名直接就可以複製到txt檔案,方便後續域名探針。這裡查詢到700多個子域名。
子域名探針,我用的是Finger,網上有相應文章介紹安裝,不再贅述,直接拿去跑,探針存活的站點
0x02 資產漏洞挖掘
我們需要對存活的站點進行檢視,最嚴謹的做法是一一檢視,找尋其中的漏洞,同時這樣也最消磨我們這種小白的耐心,這裡直接看Finger掃描輸出檔案裡面的title,看是否帶著 “系統”、“平臺”、“登入”等字眼,這些站點是最好出漏洞的地方,因為他們往往存在登入框,可測的東西就多了。
最終鎖定兩個系統站點
0x03 任意賬號密碼重置
國際學生線上申請系統:https://***..edu.cn/user/login?configId=&sign=
有註冊功能點就註冊,沒有就網上查詢是否有預設密碼進入,這裡很幸運,有註冊功能點,還不需要管理員稽核,直接註冊兩個賬號
賬號1:typ123/Typ123456.
賬號2:hhh123/Hhh123456.
登入typ123這個賬號,進入系統,查詢功能點,發現修改密碼處,不需要原密碼,感覺有洞可挖,直接BP抓包
BP請求響應包部分程式碼如下:
token=Mjg5NjQ3&newPassword=Typ654321.&confirmPassword=Typ654321.
token值進行base64解碼,結果為:289647
登入hhh123賬號,記錄它的token值,有看沒有什麼規律
token=Mjg5NjQ2&newPassword=Hhh654321.&confirmPassword=Hhh654321.
解碼為:289646
對比發現token值是按註冊順序逐一增大的
這裡嘗試將typ123的token值改為hhh123的,測試發現,成功修改hhh123賬號的密碼,一個邏輯漏洞到手
0x04 任意使用者登入
漢字全息資源應用系統:https://***.bnu.edu.cn/#/
這裡同樣註冊兩個賬號
賬號1:hhh123/hhh123456
賬號2:typ123/typ123456
【----幫助網安學習,以下所有學習資料免費領!加vx:dctintin,備註 “部落格園” 獲取!】
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC漏洞分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)
登入typ123賬號,測試內部功能點,都測了一下,沒有測出所以然,突然我想起之前看到的文章,抓登入請求返回包,說幹就幹,果然,有不一樣的地方
{"code":200,"desc":"登陸成功!","result":"{\"token\":\"69565637941600f094864d0fcb4adbdd\",\"username\":\"typ123\",\"check\":\"0\",\"mail\":\"3215545898@qq.com\"}"}
這裡我試著改一改引數,看登入有沒有區別,試了一下,修改username值,就可以登入其他賬號,直接將username值typ123改為hhh123
code":200,"desc":"登陸成功!","result":"{\"token\":\"69565637941600f094864d0fcb4adbdd\",\"username\":\"hhh123\",\"check\":\"0\",\"mail\":\"3215545898@qq.com\"}"}
成功,直接登入
又一個邏輯漏洞到手
0x05 總結
邏輯漏洞挖掘主打一個BP抓包,看請求包和請求返回包,分析包的程式碼,看有沒有可以利用的引數,更改引數,不斷嘗試,去測試所有功能點,就會有意想不到的結果。
更多網安技能的線上實操練習,請點選這裡>>