前言
https://xaws.com/xaws/IndexPC 跟源码文件对的上
/xaws/xawsgarten控制器调用了Date,然后Date里面的函数cardid的参数存在拼接导致的注入
/xaws/xawsSet接口存在sql 参数是areaId
发现存在uplaod的方法
直接提交到edu
太多漏洞直接让学员提交给edu了,发现重复了,挖槽,审半天发现全部白干
/D*Services.asmx里面的GetNoxaws函数存在一个sql 记得改成SOAP 1.2 请求
总结
上次写的记一次带学员渗透母校的文章,可能因为是越权漏洞,大家觉得狠简单都会,但是我发现有的学员一看就会,一挖就废。可能是因为都是上帝视觉看待这个文章的,精髓应该都再直播的时候,我们是怎么去快速发现越权的。就好比我跟学员一起去看,他的母校,他一个越权没找到,相反我们只花了40分钟就找到个全校身份证泄露,这到底是为什么了?。
往期文章
偶尔写一下白盒审计,不然技能颓废了,后续五一再出net审计课程,不能再拖了。感兴趣的可以公众号回答回复"深情哥"进群,有公开课会在群里面通知,包括审计和src。edu邀请码获取也可以联系深情哥。
原文始发于微信公众号(湘安无事):记一次难忘的net直播审计
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论