对学校后台网站进行渗透

admin 2023年12月14日13:58:53评论21 views字数 2223阅读7分24秒阅读模式

                                 免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

——鼹鼠

对学校后台网站进行渗透
对学校后台网站进行渗透


1.起因

昨天晚上我们教练给我们留下来了一些渗透作业……

一个同学提取出来了:

对学校后台网站进行渗透

看不懂啥意思。。。。后来又看了看

懂了!


闲言少叙,启动!进去之后发现基本没什么实际功能点。好像跟假的似的。


对学校后台网站进行渗透


看一下功能点以及Httphistory历史包报文——这是个好习惯因为:

Httphistory历史包报文可以提供以下功能点和好处:

追踪用户活动:Httphistory历史包报文可以记录用户在Web应用程序中的活动,包括浏览历史、搜索记录、点击流等。这有助于了解用户的兴趣和行为,以改进网站或应用程序的设计和功能。

检测异常行为:通过对Httphistory历史包报文的分析,可以检测到异常行为或可疑活动。例如,如果某个用户在短时间内访问了大量不同的页面或执行了不寻常的操作,这可能是一个潜在的安全威胁的迹象。

防止跨站脚本攻击(XSS):Httphistory历史包报文可以记录用户与Web应用程序的交互,包括输入和输出。通过对这些报文进行分析,可以检测并防止跨站脚本攻击,这些攻击试图在Web应用程序中注入恶意脚本。

增强安全性:Httphistory历史包报文可以提供有关用户活动的详细信息,帮助安全团队更好地了解潜在的安全威胁和漏洞。这有助于及时采取措施来保护用户数据和应用程序的安全。

改进用户体验:通过对Httphistory历史包报文的分析,可以了解用户的需求和偏好,以改进网站或应用程序的设计和功能。例如,根据用户的浏览历史和搜索记录,可以提供个性化的内容和推荐,提高用户体验。

总之,Httphistory历史包报文在网络安全中具有重要的作用,可以帮助我们更好地了解用户活动和行为,检测异常行为和安全威胁,增强应用程序的安全性,并改进用户体验。


对学校后台网站进行渗透
这功能点不就自己出来了
这里是系统的设计逻辑缺陷
这个逻辑缺陷和账号权限无关

对学校后台网站进行渗透
根据系统功能点,继续跟过来,这里其实已经可以看到问题所在了。

对学校后台网站进行渗透
注意这里的某某某系统,下文也会用到。
根据经验来说,某某某系统模板一眼不像自行单独开发的系统,猜想某开发公司的产品。
根据这种情况,接口类的先按下不表,开始准寻系统开发商,毕竟这才是上分的主流方式。
一路跟过去,最后在某个js文件中发现了蹊跷,这里找不到了就不放原图了。然后就该某系统开发商出场了吧。。。
某开发商系统大概是这个样子(我个人感觉这个开发商不太值得信任,漏洞太多了!)
了解设备或软件来源:通过查看厂家的名字,可以确定正在使用的设备或软件的来源。这有助于了解该设备或软件的安全性和可靠性,因为不同的厂家在安全设计和实现上可能存在差异。
寻找漏洞和弱点:某些厂家可能在设备或软件中存在已知的漏洞和弱点。了解厂家的名字可以帮助渗透测试人员快速定位并利用这些漏洞,从而增加渗透成功的可能性。
特定攻击向量:某些攻击者可能针对特定厂家的设备或软件进行攻击。了解厂家的名字可以帮助渗透测试人员识别潜在的攻击向量,并采取相应的防护措施。
供应链攻击:在供应链中,不同的厂家可能相互依赖。了解厂家的名字可以帮助渗透测试人员分析供应链的脆弱性,并确定潜在的攻击路径。
总之,查看厂家的名字在网络渗透中可能有助于了解设备或软件的来源、寻找漏洞和弱点、识别特定攻击向量以及分析供应链的脆弱性。这些信息对于渗透测试人员来说可能非常有价值,有助于提高渗透测试的效率和准确性。
对学校后台网站进行渗透


熟悉的登录框简单梳理下功能点:

1.账密登录
2.扫码登录
3.忘记密码
4.公众号/小程序这
里简单看了一下逻辑密码绕过无果,这个点放弃。公众号/小程序这个点跟上去,翻了底朝天没有利用价值。再次殊途同归,又回到了登录框,账密的本质展现信息收集的时候到了,随便搜一下。。。。


对学校后台网站进行渗透


太简单了,完全没法展现我信息收集的能力,简单拿下大概是这个样子的


对学校后台网站进行渗透

注意这里的功能点,功能点越多,说明系统设计就愈发复杂。所设计的逻辑处理固然也就多,进而可挖的漏洞也就自然多了起来~随便点几下,注意看报文数据回显

对学校后台网站进行渗透

这里涉及的内容过多,只能重码,各位见谅 ps:
账号
个人信息
家庭住址
标准大头照
漏洞如此严重~
都快成蚂蜂窝了😂

对学校后台网站进行渗透


继续跟着系统往下走,注意 系统功能点

惊喜自然来!


对学校后台网站进行渗透

功能点接管区域:

对学校后台网站进行渗透

这就方便很多了~~

对学校后台网站进行渗透

存在大量敏感泄露

对学校后台网站进行渗透
对学校后台网站进行渗透
再往深入

对学校后台网站进行渗透
对学校后台网站进行渗透

这里的危害还是比较大的

对学校后台网站进行渗透

基本上功能点该走的都摸了一遍,该来到重点了,一共有两个点:逻辑个人中心
个人感觉比较可疑(绑定手机号,以及忘记密码)
发现:手机号可通过逻辑漏洞强行绑定或进行解绑
忘记密码处存在逻辑漏洞属于:任意密码用户重置

对学校后台网站进行渗透
这样的判断逻辑,不出意外的话就没有以为,任意用户密码重置*1

对学校后台网站进行渗透

接下来就是无聊ヽ(ー_ー)ノ😶的验证的时刻了

对学校后台网站进行渗透

记住这里的管理员这一项,跟着这里的推算,

对学校后台网站进行渗透

注意:在学校环境下的学生请勿模仿!
本实战渗透学校后台管理内容已经获得授权权限,没有授权权限禁止非法进行渗透活动!
请遵守:《中华人民共和国网络安全法》
2.

原文始发于微信公众号(天盾信安):对学校后台网站进行渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日13:58:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对学校后台网站进行渗透https://cn-sec.com/archives/2299107.html

发表评论

匿名网友 填写信息