在访问某校管理平台时,抱着试一下的心态我试了admin账号和弱口令,发现根本没有这个账号
然后又试了root账号,发现有这个账号,点击页面的忘记密码,得到了验证。
我就想试一下能不能从这个地方找到一个漏洞,修改密码,获得root账号。
(修改密码的网页,分四步,1.填写账户(我就是靠这个验证到了root账户);2.验证邮箱(发送验证码,获取重制邮件);3设置信息(修改密码);4.完成)
我去问了师父@Poc Sir,师父给我指了三个方向:
1.跳过邮箱验证直接重试密码
2.邮箱验证码可否被爆破
3.邮箱验证码是否有规律可行
利用burp抓包分析了一下,发现都不行。
第一点,我利用url跳到第三步然后网页提示从正常渠道访问(应该是在服务器端做了验证,这里有个问题他是怎么验证的 我感觉应该是在第二步的时候在服务器端做了记录,然后在第三步时对记录进行验证?)
第二点、第三点,验证码是从服务器读取的图片。
在师父的建议下,我拿自己的账号试了一下。
发现发送的邮件中给的链接应该是用token值验证(6位的)。
然后就想到用爆破。
但是6位、有效期10分钟有点不够。
最后在知道token值情况下去尝试了一下。
确实可以提交了edusrc被拒了。。
在乌云上看了之前的一些密码重置漏洞。
总结了几点:
1.查看(邮箱)验证码是在哪里验证的
2.能不能修改网页上的一些属性(比如发邮件有的直接从客户端发送 应该从服务端验证后发送比较安全)
3.自己先试一下总体的流程
4.多分析源代码