漏洞描述
第一个漏洞SQL在公众号内把域名提取出来,用户名输入admin' 或者一些简单的注入,看一下是否有waf,然后在手动测试的过程中并没有拦截,然后就抓包之后,用sqlmap跑了一圈,漏洞就出现了。(证书到手)
第二个漏洞是没有证书,因为域名资产不在范围内,但是公众号是归学校的,漏洞咱们可以来讲一下:
简单的描述一下漏洞的缘由,因为在公众号中的个人信息中,有一个头像上传,在头像上传后数据包返回的数据有携带ak和sk,我这边测试了一下,发现是可以接管
两个高危到手,一个证书已申请。
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
原文始发于微信公众号(墨渊安全团队):EDUSRC的漏洞挖掘思路分享
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论