# 弱密码中发现的授权绕过

某次 edu 测试中发现的,fofa 随便找一个学院的后台,发现一个前端写的不怎样的后台,看着就很 lo,直接尝试弱密码登录,直接成功登录,里面是一些招生数据

image-20210311144248799

甚至还有一些学生的详细信息,如家庭地址,直接好家伙,注入我并未测试

于是尝试是否存在未授权,另一个浏览器不登录直接访问某个文件,竟然直接没有验证

image-20210311150815570

啊这?不验证?那登陆的意义是啥?于是我尝试访问默认页面 default.aspx,发现 500 错误,直接猜测只验证了 default.aspx 页面,其他页面没有验证

image-20210311151110007

正常成功登录如下

image-20210311151202729

于是尝试登陆的时候抓包看看,抓取成功登录时的 cookie,% e7% ae% a1% e7%90%86% e5%91%98 是 url 编码,解码是 管理员

image-20210311151622738

嗯?仅仅是 set 而已?那岂不是无需登录,设置 cookie 即可登录?于是我尝试不登录,直接带这个 cookie 访问 default.aspx 页面

image-20210311151809388

成功来到后台

image-20210311151948098

感觉是蛮重要的系统的,怎么后端就这么。。。按照这样,那应该也会存在注入啥的,由于之前提交漏洞了,现在也无法访问了也就没得再测试。

# 总结

  1. 在登陆的时候也看看返回包,尝试修改或许有收获
  2. 对比成功登录与登录失败,或许发现其中的 cookie 的不合理