点击蓝字,点个收藏。东方隐侠,不迷路
01
前言
02
众所周知渗透测试的本质就是信息收集,我一般会把学到的东西系统整理成笔记,所以把每次按笔记的整理的清单耐心的收集就可以了,只要收集到别人没收集到的点,就扩大了攻击面。由于这篇文章是edu挖掘思路,信息收集我就简单带过了。
03
边缘资产
看看修改密码
可惜确定按钮是坏的。
退出系统后看看登录框,登录框一般我的思路就是有验证码的就尝试验证码重复使用、验证码可爆破或者验证码参数置空去绕过,功能点测试方面是弱口令、抓包看看有没有参数存在注入,非功能点测试就是目录扫描,翻翻js文件以及端口扫描
一套下来之后发现没什么东西,爆破的话也是限制登录次数,直接放弃
看到一处扫描出来的敏感目录,看起来应该是敏感信息泄露,不过也没什么用
来到一个宝塔面板,爆破次数限制,忘记密码功能无法使用
输入错误路径得到了大概版本,找了一圈宝塔nday复现无果,又可以转战了。
这个学校的后台登录次数大多看起来都设置了限制
最后!!!我找到一处润乾表单登录处是存在弱密码的,登进去后在后台测了一会xss文件上传之类的漏洞,发现大多操作有waf拦着,想着睡个觉明天继续搞搞,结果隔天一觉醒来后台已经修改密码加爆破限制了,很烦。
04
SQL注入
通过谷歌语法site:xxx.com intext:学号 搜出学号后翻到一个通知文件写着默认密码,找了几个学号去尝试默认密码后,果然找到了一个漏网之鱼(一般找得到这种账户才会决定深入挖挖这个学校)
来到一处论文管理处
发现这里参数应该是与数据库有交互的,一切与数据库有交互的地方都可以有注入,试个单引号,对比返回包判断应该是存在注入
丢进sqlmap跑跑
终于出个洞了
05
敏感信息泄露
来到一处宿舍信息处,一个一个数据包过,我的思路一般是判断这个包如果返回包能出信息或者有参数可以改,可以放到repeater模块改改看
这里发现了住宿信息通过改变数据包的参数发生了改变,所以这里存在住宿信息的遍历,那么如果这里存在逻辑漏洞,那后台其他地方应该也大几率存在
找到了学籍信息处
此处暴露了多个敏感信息,所以只能厚码了,基本上表格里的信息都出来了,身份证、手机号、住址、银行卡号、全部学籍信息等。
06
反射型XSS
继续翻到一处搜索框,随手F12看看源码,感觉是可以闭合的,用”>闭合input标签后插上<script>alert`xss`</script>//,果然弹窗了
07
总结
到这里我就结束了这个学校的挖掘,感觉还是收获颇丰吧,总结下来还是有账号好打一些哈哈,可以看到没有账号时只找到一处弱口令后台,还被改密码了。但是现在很多学校都强制改密码了,只能找找一些漏网之鱼。然后像sql注入这种应该已经挺少了,只能在一些数据包里面还是找找漏网之鱼的参数。
关注东方隐侠安全团队 为安全界刮起一股侠客风
东方隐侠安全团队,一支专业的网络安全团队,将持续为您分享红蓝对抗、病毒研究、安全运营、应急响应等网络安全知识,提供一流网络安全服务,敬请关注!
公众号|东方隐侠安全实验室
原文始发于微信公众号(here404):记一次edu挖掘全过程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论