最近为了刷取教育src的rank可谓是心力交瘁,在不懈的努力下终于是搞到一波通杀!!
废话不多说,直接进入正题!!!
首先就是在茫茫的edu资产中的信息收集过程。。。。。
然后在搜集的资产中不厌其烦的尝试。。。。。
好在经过n次的失败后,终于在测试到一名为xxx管理系统的资产时看到了转机
重要的是右下角有技术支持,如果能出洞,那岂不是一波通杀,美滋滋!!!!!
看到登录理所当然的搞一波弱口令。。。。
尝试无果。。。。
然后想着去掉登录路径,逛逛主站试试 ,这时候奇迹发生了
登录地址为xxx.xxxxx.cn/xxxx/login.action
在尝试访问xxx.xxxxx.cn时,事情发生了转机
网页居然跳转到一个奇奇怪怪的页面,然后瞬间又跳转到了登录页面
奇奇怪怪的页面url为xxx.xxxxx.cn/xxx/xx_install(辛亏我眼疾手快,这居然是个系统初始化页面)
凭借多年的漏洞挖掘经验,既然从这个位置跳转到登录,就是不想让我看到,那既然看到了,就必然不可能放过。
这时有的小伙伴就要问了,你如何保证能一直呆在这个重置页面,不跳转到登录页面呀?
直接上burpsuite,只要抓到跳转登录的关键数据包,把它丢了不就解决了
经过放包检测,发现以下请求包为跳转到登录页面的数据包,如果直接点击drop丢包的话会导致页面丢失,所以需要有新的数据包产生时再点击drop丢包
此时尝试在网页点击下一步,发现可以直接跳转到到第二步,那么此处应该没有新的请求包产生
直接跳转到信息验证页面,那么问题又来了,这些信息我都不知道,该咋办啊
既然不知道,那就随便输着看呗~
输入完之后点击下一步,发现无法跳转了,此时应该就是有新的请求包产生了,且被burpsuite拦截了
那么这时就可以把跳转到登录页面的请求包drop掉了,丢掉之后,此时的请求包就是我填写完信息,点击下一步所产生的请求包了
既然我的重置信息都是随便输入的,那肯定不可能通过验证的呀,那这又该怎么办呢
此时就体现出抓取响应包的重要性了,发现响应包中有返回false,那这就好办了呀,直接改为true,然后放包不就行了
果不其然,直接跳转到密码重置页面了
之后就是输入新密码,然后尝试登录。。。啪的一下,就进去了。。。。
最后通过网站指纹,也是找到十多个相同系统,且都存在该漏洞,喜提n rank,美滋滋!!!
此处提醒各位师傅,非必要尽量不进行改密码操作,稍不注意就喜提银手镯了(本人也只对该系统修改了密码,改完还是慌的一批,其他系统只验证到重置页面,之后附上本测试系统漏洞链接,也都过审了)
最后,欢迎各位师傅点赞收藏,进行留言交流!!!!