wap网站还有能打开的吗,新增病例最新消息,做百度竞价什么网站好,画册设计规范信息收集
上谷歌用谷歌语法#xff0c;经过漫长的翻找发现一处PDF#xff1a; 是某大学的某系统帮助文档#xff0c;其中泄露了人员的工号和sfz 尝试登陆
此时#xff0c;虽然获取了工号和sfz#xff0c;众所周知#xff0c;现在很多统一身份认证都是学号/工号sfz后六位…信息收集
上谷歌用谷歌语法经过漫长的翻找发现一处PDF 是某大学的某系统帮助文档其中泄露了人员的工号和sfz 尝试登陆
此时虽然获取了工号和sfz众所周知现在很多统一身份认证都是学号/工号sfz后六位进行初次登录一般第一次登录会要求改密码所以立刻想到拿着信息去登录统一信息门户 https://xxx.edu.cn/cas/login 结果无一例外全部登录失败。 再又想到初始密码很有可能不是身份证后六位可能是其他组合因此使用谷歌语法 site: xxx.edu.cn AND intext:”密码” 或者 初始密码 缩小范围。 密码策略是sfz后六位span年份/span结果依然是没有登录成功。
峰回路转
到这里想到利用这些信息或许能够登录其他系统因此想到上公众号看看有没有小程序或者公众号上面的功能点测一测 教学测评是一个功能点关注公众号之后点进去一看发现仍然是需要统一账户登录。 因此继续找发现在一个类似一卡通的功能点 此时可以看到需要姓名、工号、一卡通密码试了工号sfz后6 、后8依旧无果。 OK随便输入账号密码先抓包看看 通过分析数据包我们可以获得三个信息登录接口为/xxxByUserNo登录的信息被加密了变成了一个叫zhToken的参数登录错误之后回显JSON格式数据。 通过响应数据包很快能够联想到状态码修改绕过登录。但是code改成什么值呢。此时右键分析源代码 从源代码可以分析得到zhToken是由enSrc()函数通过AES加密得到的并且还贴心的给了一个解密函数。 在下面这段源代码中可以看到code1时即表示登录成功 因此抓包修改响应 结果需要在微信客户端才能打开 OK 到这一步尝试过改微信UA头绕过失败那么接下来打开proxifier抓微信的包进行尝试了改code1 结果登录失败返回登录界面了看来从状态码修改绕过是不行了 再重新回到源代码仔细审计看看有没有其他接口可以利用 此时翻到两处接口/xxxPhone是手机号登录方式 而/forget则是密码重置接口这两个接口在正常访问的页面显示是看不见的只有查看源代码才能看见。 可以看到重置密码需要的认证因素有学号sfz姓名 而在信息泄露的文档中正好有这三要素因此尝试重置密码 重置成功 重新尝试登陆登陆成功 接下来就可以进行其他测试. 相关漏洞已提交~ 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法。
免费领取安全学习资料包
渗透工具 技术文档、书籍 面试题
帮助你在面试中脱颖而出 视频
基础到进阶
环境搭建、HTMLPHPMySQL基础学习信息收集SQL注入,XSSCSRF暴力破解等等 应急响应笔记 学习路线