一次证书站逻辑漏洞挖掘

一次证书站逻辑漏洞挖掘

原创 PWN师傅 PwnPigPig 2024-03-11 01:03

点击「蓝色」字体关注我们!

北京大学某站存在修改任意账号密码重置逻辑漏洞漏洞URL地址:http://..edu.cn/?page=login

测试账号1:1355700*测试密码1:My测试账号2:1985854测试密码2:My*

点击页面的请点击此处重置

寻找漏洞过程:填入测试账号1,姓名和对应的邮箱,如图所示

点击提交,进入到测试1的密码重置界面

看到url处有个用户名后面的值为我们的测试账号1,猜测可以通过该条件判断修改的手机号,我们将后面的值修改为测试账号2(也就是
1985854****)

http://..edu.cn/?page=nb%E5%BF%98%E8%AE%B0%E5%AF%86%E7%A0%812&%E7%94%A8%E6%88%B7%E5%90%8D=1985854****

点击提交,页面显示成功

登录试试

发现成功利用密码重置登录,点击用户中心可以看到更多的个人信息

PwnPigPig知识星球(限时优惠劵)

# 往期推荐 #

CNVD通用型漏洞挖掘思路-平台漏洞列表一眼定睛法

网鼎杯半决赛复盘-攻防域渗透篇

红队-四层网络下的域渗透攻防

PwnPigPig交流群

交流群人数已满,加我微信号PWNCat拉入

点击【在看】你最好看~