本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
浪师傅憋不出文章,让粉丝给了两个洞。看君一文章如看一文章!两个案例漏洞原理一样,主要是在忘记密码处通过修改回显参数来绕过校验进入修改密码,挺简单。小小通用,但找不到厂商和更多的案例!
案例来源:Kelo
url:http://sso.xxx.com/sso/login
点击忘记密码,输入学号
开启抓包
forward下一步
修改status:0改成1
修改密码
来到官网http://www.xxx.edu.cn/,找到个人信息门户
点击忘记密码
直接访问重置页面 ,出现问题。功能有部分差异。http://ims.xxx.edu.cn/findpassword
通过搜索引擎得到该学校某学生学号:202081271
继续下一步
利用抓包工具主要配置拦截服务器响应 去掉过滤text开始抓包响应内容,"status":0 改为 "status":1然后放包
修改密码成功测试能否登陆可以登陆成功