渗透测试|实战|记一次清华水平越权拿下管理权限

渗透测试|实战|记一次清华水平越权拿下管理权限

4bf42aad392c9e97b400f417ab779f92
冲edusrc的时候无意中发现个清华的系统

8e7cf128a4424a71f607eed8ffab97fb
用注册的登录

bfd174b5369e02bef143998bae5c93c0
抓包:

60be0fb9f7a943f4472754228af8f02b
解码:

53fb6d7c8aff6593e3b834c137f91e31
把388改成1再编码

修改包

174316c8afa3277fcb6a9223f89e377f
越权成功

e8de9bc85d68edc62dda573624075ec2
将请求中388改成1 的返回数据中,包含了admin的password

48faffe463d15de34ff78928f2d2cde0
当然,这个是md5加密的,我们一时解不出来。
登录过程请求是这样的:
POST /asdcthethics/privisys/login_login.action

dataxml={useraccount:’admin’,password:’b59c6********6670ceba’}

是不是可以将获取到的password替换一下就可以登录admin了,试了一下,果然可以的。

8aa39884128108bfdd106e35d2146cf8
提交给edusrc了并已修复

弟弟技术太菜了,各位大佬轻点喷~

e1e96219645d2c0658973305cfc640ec

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/archives/2697

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年1月10日 上午10:22
下一篇 2022年1月10日 上午11:35

相关推荐

发表回复

您的电子邮箱地址不会被公开。