前言
以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,如有不足之处,欢迎各位大佬指点。
正文
1、通过注册一个测试账号然后登录页面
2、在浏览任意功能页面时,发现cookie疑似base64加密
3、通过base64解密网站发现直接解密乱码
--------------------分割线--------------------
4、后通过排查10477RT之后 为账户信息,cookie由 用户ID_用户名_用户权限id 组成
5、知道了cookie的构造后,通过新建项目尝试搜索admin管理员账户信息,可以得到管理员账户的 用户id_用户名_权限id 通过该信息伪造登录cookie
6、通过加密后的base64字符串,再拼接自身cookie的前7个字符xxxxxRT(复现时请登录测试账号获取最新的xxxxxRT),即得到xxxxxRTxxxxxx9hZG1pbl8x
7、使用构造的cookie,替换自身的cookie字段loginUser,再次刷新页面,发现此时登录了admin管理员用户的账号,而且还多出了许多普通用户没有的功能。
8、持用用户审核,且还可以查看普通用户账户信息
证书这不就到手了么文章来源:https://www.toymoban.com/news/detail-451658.html
文章来源地址https://www.toymoban.com/news/detail-451658.html
到了这里,关于edusrc某大学证书的一次漏洞挖掘的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!