您的位置 首页 网络安全

实战|记一次清华水平越权拿下管理权限

冲edusrc的时候无意中发现个清华的系统 用注册的登录 抓包: 解码: 把388改成1再编码 修改包 越权成…

冲edusrc的时候无意中发现个清华的系统

用注册的登录

抓包:

解码:

把388改成1再编码

修改包

越权成功

将请求中388改成1 的返回数据中,包含了admin的password

当然,这个是md5加密的,我们一时解不出来。
登录过程请求是这样的:
POST /asdcthethics/privisys/login_login.action

dataxml={useraccount:’admin’,password:’b59c6********6670ceba’}

是不是可以将获取到的password替换一下就可以登录admin了,试了一下,果然可以的。

提交给edusrc了并已修复

弟弟技术太菜了,各位大佬轻点喷~

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/2337/
头像

作者: 十二

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部