一个很简单的逻辑漏洞,具体效果如题 前景提要: 学校的校园网今年改变了策略 通过Mac地址绑定了鉴权身份这样登陆一次就可以一直使用了,学校的校园网是分级别的付费用户可以享受到高速流量 而买这个高速流量需要一张移动卡我没有(我想白嫖) 怎么办呢我就用wireshark在局域网里广播包里抓了一些mac地址 来伪造身份通过不断更换mac再去接口查询发现高速流量的uid多了个cmcc是学号@cmcc 而普通的是纯学号 通过这个逻辑 抓了一些mac地址 骗来了高速流量 (小心抓住挨打) 为此我还专门写了一个Mac修改mac地址的小脚步放在了github https://github.com/ox01024/MEX
由于更换了策略但是校园网账户只支持三个设备 那么有四个设备的同学怎么办呢 所以学校新上了一个可以注销设备的自助服务 这妥妥的扩展攻击面啊 同学们动态订阅关注的系统真的很重要 啊 经过一番测试 发现这个除了 解除账户与设备绑定没有任何有用的功能 噗 通过抓包发现 这个注销设备居然是通过id传参 通过burp 枚举参数可以注销别人的设备 5555555 刚测试发现已经修复了更改了策略变成了mac地址加csrftoken 看样子是还在开发中怪不得别的功能都没用 把之前测的一张图放出来将就看吧 payload 就是枚举的id 200的响应就是绑定被注销了的 只有响应报文 请求报文是通过GET传参的大家脑补一下吧 😭 MD下一次测试完一定要记得保存报文
来补图了在JS里又翻到了那个接口一下接口仍然有用
Waffle 大学生活好
本来还想 让大家给我点个赞我混个帽子的 算了 大家看看就好
校园网可真香
DeepMemory 白嫖真香
这个是通杀吗?
王小草
王小草 偷网思路是通杀的 这个管理系统漏洞已经修复了 感觉之前出现的问题是 还没开发完的半成品这样的话应该是通杀不了
666
来补图了在JS里又翻到了那个接口接口仍然有用 随机挑选几个幸运儿
303 哈哈哈