记一次未成功的src漏洞挖掘

在访问某校管理平台时,抱着试一下的心态我试了admin账号和弱口令,发现根本没有这个账号

然后又试了root账号,发现有这个账号,点击页面的忘记密码,得到了验证。

我就想试一下能不能从这个地方找到一个漏洞,修改密码,获得root账号。

(修改密码的网页,分四步,1.填写账户(我就是靠这个验证到了root账户);2.验证邮箱(发送验证码,获取重制邮件);3设置信息(修改密码);4.完成)

我去问了师父@Poc Sir,师父给我指了三个方向:

1.跳过邮箱验证直接重试密码

2.邮箱验证码可否被爆破

3.邮箱验证码是否有规律可行

利用burp抓包分析了一下,发现都不行。

第一点,我利用url跳到第三步然后网页提示从正常渠道访问(应该是在服务器端做了验证,这里有个问题他是怎么验证的 我感觉应该是在第二步的时候在服务器端做了记录,然后在第三步时对记录进行验证?)

第二点、第三点,验证码是从服务器读取的图片。

在师父的建议下,我拿自己的账号试了一下。

发现发送的邮件中给的链接应该是用token值验证(6位的)。

然后就想到用爆破。

但是6位、有效期10分钟有点不够。

最后在知道token值情况下去尝试了一下。

确实可以提交了edusrc被拒了。。

在乌云上看了之前的一些密码重置漏洞。

总结了几点:

1.查看(邮箱)验证码是在哪里验证的

2.能不能修改网页上的一些属性(比如发邮件有的直接从客户端发送 应该从服务端验证后发送比较安全)

3.自己先试一下总体的流程

4.多分析源代码

上一篇
下一篇