实战|某edu的一次测试(思路很赞)

admin 2022年2月4日22:09:43评论56 views字数 666阅读2分13秒阅读模式

实战|某edu的一次测试(思路很赞)



一、JS接口未授权

经过前期信息收集,挑选了一个站作为突破口

实战|某edu的一次测试(思路很赞)
为什么选这个呢?因为访问时有一瞬间进入了后台,又跳转到登录口,直觉告诉我这里可能有未授权

实战|某edu的一次测试(思路很赞)
简单测试弱口令无果后,直接上F12大法,找到在一处接口

实战|某edu的一次测试(思路很赞)

拼接接口,成功找到一处未授权


实战|某edu的一次测试(思路很赞)

二、目录遍历

用泄露的敏感信息登进他们的系统进行测试,看见有下载的文件的地方,测试是否有目录遍历

实战|某edu的一次测试(思路很赞)
复制下载链接,后面删除文件名

实战|某edu的一次测试(思路很赞)

目录遍历到手!


实战|某edu的一次测试(思路很赞)

实战|某edu的一次测试(思路很赞)

在他们db和excel里找到一大堆身份信息和账号密码


实战|某edu的一次测试(思路很赞)

实战|某edu的一次测试(思路很赞)

还有很多就不一一展示了

三、水平越权

**在测试各个功能点时,发现新增信息处有个userid参数,怀疑有越权(此处无注入)


实战|某edu的一次测试(思路很赞)

实战|某edu的一次测试(思路很赞)
将参数加一,姓名,身份证信息变了


实战|某edu的一次测试(思路很赞)
用get方式看比较直观点,经过测试大概(576-1473)

实战|某edu的一次测试(思路很赞)

实战|某edu的一次测试(思路很赞)

四、SQL注入

在另一个系统测越权时,同样发现参数user_id有越权(此处越权可查看全校师生身份证,电话等,方法同上就不演示了)

实战|某edu的一次测试(思路很赞)

随手一个单引号,报sql语句错误,上sqlmap (注入权限高,但不会写马)

实战|某edu的一次测试(思路很赞)

实战|某edu的一次测试(思路很赞)

最后:文件上传处都是白名单,暂时没有想出办法getshell。 


漏洞已提交,请大家谨记网络安全法,本文仅用于技术讨论,止用于违法途径!否则需自行承担,本公众号及作者不承担相应的后果.

关注及时推送最新安全威胁资讯!

实战|某edu的一次测试(思路很赞)



干货 | CS绕过vultr特征检测修改算法


 | GitLab未授权RCE(CVE-2021-22205)


 | Apache APISIX Dashboard-RCE工具





好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):实战|某edu的一次测试(思路很赞)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月4日22:09:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|某edu的一次测试(思路很赞)http://cn-sec.com/archives/765607.html

发表评论

匿名网友 填写信息