由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人承担,Cyb3rES3c及文章作者不承担任何责任。如有侵权烦请告知,我们将立即删除相关内容并致歉。请遵守《中华人民共和国个人信息保护法》、《中华人民共和国网络安全法》等相关法律法规。
一个登录框
常规弱口令进入后台,超管权限
在添加数据处创建一个测试账号,添加评论
在标题和内容处添加无害的h标签
查看评论发现标题处的<>被过滤了,但是内容里面的h标签生效了
在内容处添加一个弹窗
<script>alert(1)</script>
只要查看该学生的信息就会执行JS代码触发弹窗
XSS的本质就是执行了用户输入的JS代码,利用这个原理在学生评论处添加一段JS代码,该代码会向服务器发送创建超级管理员账户的请求
查看评论时看不到评论内容
但是在管理员列表可以看到新增的超级管理员账户
修改管理员密码处测试CSRF
编写HTML表单尝试将密码修改为admin123
点击按钮,密码修改成功
密码被修改为admin123
测试垂直越权,添加一个普通管理员账号
超级管理员admin的ID是42,普通管理员admin1的ID是65
修改普通管理员admin1的密码
将ID修改为超级管理员的ID,将密码修改为admin
修改成功,使用原密码登录admin账户
密码错误
输入修改后的密码
登录成功
垂直越权成功!
数据库是mssql,但服务器响应有点问题,没测成功!
没有发现文件上传的点!
挖漏洞信息收集能力和思路很重要!
原文始发于微信公众号(Cyb3rES3c):记一次对某学生档案管理系统的渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论