EDUSRC的漏洞挖掘思路分享

admin 2024年9月28日13:08:37评论2 views字数 564阅读1分52秒阅读模式
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
前期的信息收集最为重要,我这边前期收集的范围是公众号和小程序,发现了一些资产(截图两个最经典的),在点击公众号的时候发现功能点存在SQL和信息泄露(ak泄漏)。截图如下:

EDUSRC的漏洞挖掘思路分享

EDUSRC的漏洞挖掘思路分享

漏洞描述

第一个漏洞SQL在公众号内把域名提取出来,用户名输入admin' 或者一些简单的注入,看一下是否有waf,然后在手动测试的过程中并没有拦截,然后就抓包之后,用sqlmap跑了一圈,漏洞就出现了。(证书到手)

EDUSRC的漏洞挖掘思路分享

EDUSRC的漏洞挖掘思路分享

第二个漏洞是没有证书,因为域名资产不在范围内,但是公众号是归学校的,漏洞咱们可以来讲一下:

EDUSRC的漏洞挖掘思路分享

简单的描述一下漏洞的缘由,因为在公众号中的个人信息中,有一个头像上传,在头像上传后数据包返回的数据有携带ak和sk,我这边测试了一下,发现是可以接管

EDUSRC的漏洞挖掘思路分享

两个高危到手,一个证书已申请。

免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

原文始发于微信公众号(墨渊安全团队):EDUSRC的漏洞挖掘思路分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日13:08:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EDUSRC的漏洞挖掘思路分享http://cn-sec.com/archives/1994017.html

发表评论

匿名网友 填写信息