由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
免责声明
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
ps:准备对教育园SRC做一个系列文章,这是第三篇,希望大家多多关注!!!
此次是对一个系统的具体挖掘方法,在我们挖掘漏洞的时候,遇见困难的,在自己技术和知识积累的情况达不够的时候,就可以放弃换简单的系统挖掘,一般脆弱系统为弱口令能进去的系统,之后在对后台挖掘,edusrc平台的某位核心白帽子都是靠弱口令上去的!!!
目标站点:http://202.197.xx.xxx/(学校常用的视频点播平台)
开局也是这样的一个登录框,当然首先测试就是弱口令admin/admin (admin/123456) 等常规的密码,(可以进行小量字典爆破一下),但是都没有办法进入,于是尝试寻找操作手册或者初始密码看是否能进入后台。
谷歌寻找操作手册
操作手册能寻找到很多,但是点进去观看一看翻后,只提示了管理员账号为admin/初始密码需要自己设置,这种情况下,我们就不要继续在死磕查找弱口令,因为管理员一般在这种情况下是不可能继续设置简单的密码的。
操作手册没有任何帮助后,我又再次返回登录页面,这时候我们就可以查看js文件,或者网页源代码来帮助我们挖掘漏洞
在翻阅后看到这个接口:
(get方法构造请求,post传输参数)能看懂ajax吧,看不懂的就需要去弥补js的知识,随手构造接口访问试试
没想到报错爆出另一个参数,然后构造语法开始对管理员密码重置
success出现,更改管理员密码的逻辑漏洞到手,但是我的习惯一般都是先改弱口令然后在提交逻辑漏洞
成功重置密码进入后台,后台可以上传文件到达getshell,由于上传没有难度,无waf,我就不记录了
站点大约有38个全是edu的
js接口需要熟练的使用,那么逻辑的0day唾手可得,下面这个系统也是同样的方法:我就直接上报告分析了:此系统大约50个站点全部以修复
总结:其实挖洞还是细心和个人思维,黑盒测试玩的就是思路,想法有多大,漏洞就有多大,别以为不可能,或者一直和waf死磕。
昨天发完文章有师傅联系说给我推荐了一个自己写的工具,也能够提取js文件中的信息,本人亲测还是很好用的。
工具截图
关注公众号并且回复"js工具"即可领取插件
欢迎关注!!!
福利阶段
为了方便师傅们交流学习,我特意创建了一个群聊。内部会分享一些脱敏的漏洞报告,渗透测试实战案例,更有若干大牛巨佬分享经验。后续还会提供一些福利包括送书,小礼物等等,欢迎各位师傅进群交流。(由于1群,2群人数已达上限,现在开通3群)
由于LK的安全小密圈群聊人数已满200人,扫码进不了的师傅可以添加机器人secbot回复LK安全即可加入群聊
关于知识星球
经过与内部群师傅们商量,知识星球已经由118一年改为118永久,到期为所有师傅进行续费。一次加入,终身免费!!!!
如果师傅还在上学但还是想入圈子学习,请添加我联系方式,私聊我以学生价入圈!!!!
星球福利
1.fofa高级会员账号
2.360quake高级会员
3.某学院高级靶场账号(附带wp)
4.专属内部漏洞库(持续更新)
5.原创漏洞挖掘报告
6.内部群在线专属答疑
7.与钟北山等src大佬面对面交流
8.教育园src部分证书大学账号
星球内容展示
src专区
从0到1一起学习代码审计
原文始发于微信公众号(LK安全):教育园SRC系列之对Js接口的继续探讨
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论