看完这章你也会黑盒edu通杀

负责声明:

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用

信息收集:

在一个阳光明媚的中午一位刚吃完午饭的安服仔准备睡一会儿发现桌子太硬睡不着于是他打开了edusrc平台准备水个证书。

图片名称

查看edusrc平台开发商排行榜随意找个公司来挖下
找到一堆修复率低的那就随机选一个幸运儿吧

爱企业查查该公司都有什么系统或软件

找到一堆软件,我们将这些挨个拿去网络测绘空间查吧(每个站都测的仔细点)
查出一堆还有个证书站

访问到该证书站

点击登录并没发现什么

打开js文件我们慢慢找,得到关键信息可以注册教师和学生账号

继续寻找

可以看到!= r && null != r ?:查变量r是否不为空。r.indexOf("register.html") >= 0:检查 r 中是否包含 register.html。如果包含,则将页面重定向到 index.html,所以我们直接在路径后面跟上register.html

在另一个js文件里面有看到了些目录

可以直接未授权访问,泄漏了用户名设备密码no等信息(到这里已经可以提交,但我们的野心何止如此)

继续回到第一步我们直接访问到register.html页面注册一个用户

使用我们的账号登录进来

可以看到使用了jwt编码

我们伪造这个123用户进行登录进行登录

先查看我们的用户的cookie格式

接下来就开始修改自己想要伪造的用户

回到浏览器使用我们伪造的cookie进行登录

最后附上通杀照片

附上证书图片

posted @   CN-SEC中文网  阅读(20)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· NetPad:一个.NET开源、跨平台的C#编辑器
· PowerShell开发游戏 · 打蜜蜂
· 凌晨三点救火实录:Java内存泄漏的七个神坑,你至少踩过三个!
点击右上角即可分享
微信分享提示