edusrc某大学证书的一次漏洞挖掘

前言

以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,如有不足之处,欢迎各位大佬指点。

正文

1、通过注册一个测试账号然后登录页面

2、在浏览任意功能页面时,发现cookie疑似base64加密

3、通过base64解密网站发现直接解密乱码

--------------------分割线--------------------

4、后通过排查10477RT之后 为账户信息,cookie由 用户ID_用户名_用户权限id 组成

5、知道了cookie的构造后,通过新建项目尝试搜索admin管理员账户信息,可以得到管理员账户的 用户id_用户名_权限id 通过该信息伪造登录cookie

6、通过加密后的base64字符串,再拼接自身cookie的前7个字符xxxxxRT(复现时请登录测试账号获取最新的xxxxxRT),即得到xxxxxRTxxxxxx9hZG1pbl8x

7、使用构造的cookie,替换自身的cookie字段loginUser,再次刷新页面,发现此时登录了admin管理员用户的账号,而且还多出了许多普通用户没有的功能。

8、持用用户审核,且还可以查看普通用户账户信息

证书这不就到手了么

  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

南风(ByteSys)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值