没有合适的资源?快使用搜索试试~ 我知道了~
一个登录点两个逻辑漏洞-edusrc.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 16 浏览量
2022-07-08
10:49:43
上传
评论 1
收藏 5.08MB DOC 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/85961893/0001-440c58e8429614202c14426fed7064ea_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
6页
两个逻辑漏洞的分析和利用 在这篇文章中,我们将探讨两个逻辑漏洞的分析和利用,都是在edusrc平台上发现的。这两个漏洞都是逻辑漏洞,一个是修改密码判断不严谨,另一个是前端给的权限太大。 第一个漏洞:修改密码判断不严谨 这个漏洞是由于修改用户密码的功能点是在首页的忘记密码处,需要学号+绑定的邮箱。利用这个漏洞,攻击者可以通过site搜索找到目标用户的学号,然后通过确定的邮箱来修改密码。这个漏洞利用起来很简单,只需要选择验证方式,确认账户,然后输入学号+绑定的邮箱,发送验证码,修改密码就可以了。 这个漏洞的利用条件是需要学号+绑定的邮箱,但是如果攻击者能够获得目标用户的学号和邮箱,那么这个漏洞就可以被利用。这个漏洞的危害性很高,因为攻击者可以随意修改目标用户的密码,从而获得了非法访问权限。 第二个漏洞:前端给的权限太大 这个漏洞是由于前端给的权限太大,修改返回包可以随意修改密码。这个漏洞是第一个漏洞的延伸,因为攻击者可以通过修改返回包来随意修改密码。这个漏洞的利用方式是,攻击者可以通过抓包工具抓取登录成功的返回包,然后修改返回包中的 isFirstLogin 的值,从而实现密码修改。 这个漏洞的危害性也很高,因为攻击者可以随意修改目标用户的密码,从而获得了非法访问权限。这个漏洞的利用条件是需要攻击者能够抓取登录成功的返回包,然后修改返回包中的 isFirstLogin 的值。 总结来说,这两个漏洞都是逻辑漏洞,都是由于开发者的疏忽和不严谨的判断引起的。这些漏洞的危害性很高,如果不及时修复,将会给用户带来严重的安全风险。因此,开发者需要更加严谨和细心,避免类似的逻辑漏洞。
资源推荐
资源详情
资源评论
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![jar](https://img-home.csdnimg.cn/images/20210720083455.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![jar](https://img-home.csdnimg.cn/images/20210720083455.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
![application/x-bzip2](https://img-home.csdnimg.cn/images/20210720083646.png)
![jar](https://img-home.csdnimg.cn/images/20210720083455.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![application/x-dosexec](https://img-home.csdnimg.cn/images/20210720083343.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![tar](https://img-home.csdnimg.cn/images/20210720083646.png)
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![txt](https://img-home.csdnimg.cn/images/20210720083642.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![](https://csdnimg.cn/release/download_crawler_static/85961893/bg1.jpg)
一个登录点两个逻辑漏洞-edusrc
最近呢, 也是基础漏洞学的差不多了, 就在 edusrc 上面实战, 刚开始搞一些信息泄漏啥的,
提交了十几个, 结果就他娘的通过了一个. 咱也就不碰信息泄漏了, 没得意思.
关于这个学校测试时也是有坑的, 刚开始找到的统一平台地址登录过之后是废弃的, 我当
时就以为这后台是不是不用了, 然后过了一两个小时, 我在做资产搜集的时候, 又发现了一
个一样的登录点, 但是目录不一样了, 才发现这狗日的数据是通用的, 但是修改后跳转的登
录页面确实假的.
第一个漏洞: 修改密码判断不严谨.
这个就是常说的逻辑漏洞, 修改用户密码. 功能点是在首页的忘记密码处,
这个漏洞利用还是有条件的, 需要学号+绑定的邮箱. 因为我是有个朋友在这个学校上学,
我就通过: site: xxx.edu.cn “我朋友的名字”找他了他的学号. 在通过他的确定了邮箱. 当然了,
这个过程我是没有联系他的啊.
利用方式也很简单, 选择验证方式-> 确认账户, 确认账户的时候就把学号+绑定的邮箱输
入进去就行了, 进入到认证的时候, 发送验证码的时候抓包吧收件邮箱改成自己的就可以了.
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/default.jpg!1)
书博教育
- 粉丝: 1
- 资源: 2834
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)