edusrc记一次某中学小程序渗透测试

admin 2024年8月2日01:16:21评论41 views字数 973阅读3分14秒阅读模式

本文由掌控安全学院 - kpc 投稿

Track安全社区投稿~

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

一、搜集渗透目标

现在的EDU挖web端的上分效率远不如小程序,因此这篇文章浅浅记录一次小程序的挖掘吧。如果各位大牛想要快速出洞,不妨跳过大学,学院等小程序,而重点关注小学、中学、幼儿园等,这些小程序的出洞率还是挺大的。顺着这个思路,我锁定了某中学的一个小程序:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

在burp中记录了该小程序的域名,我们知道每个小程序都有它的后台管理系统,有的小程序的防护措施比较弱,直接访问域名,就可以直接跳到登录系统,这也是一个渗透的小技巧。这里我直接访问了该域名,直接跳转到了后台管理系统:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

二、登录框SQL注入

拿到一个后台管理系统,而且又没有验证码,肯定要来一波弱口令爆破,但是并没有成功,逻辑漏洞也没有发现,于是开始测试SQL注入。漏洞挖掘 | edusrc记一次某中学小程序渗透测试

正常的密码错误,会有如下提示:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

之后我们在admin后加入单引号:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

直接报错了,大概率有注入了。我们拿到burp中开始分析:
刚一开始,我是按照mssql的payload进行的延时注入,结果一直失败。首先我先说一下为何我会先默认它为mssql吧,因为这是一个aspx站点,并且插件Wappalyzer的结果如下:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

经典的组合mssql+windows+asp.net
后来,我认真观察报错消息,发现关键字MysqlVersion:

漏洞挖掘 | edusrc记一次某中学小程序渗透测试

好吧,原来是mysql,直接换mysql的延时语句:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

成功延时,可以直接提交了。

三、小程序SQL注入

既然我们拿下了后台,那么小程序中大概率也有注入,毕竟大概率是一个厂商开发的,所以我们将目标锁定到小程序的各个接口中。比如公告接口等,这些大概率会有参数出现,我们就可以进行测试。
这里我们抓到了公告栏接口,对包中的id进行测试漏洞挖掘 | edusrc记一次某中学小程序渗透测试

888/1回显正常,888/0,500出错,因此存在数字型注入:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

接下来判断数据库长度:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

长度为6时回显正常,因此长度为6,数据库为mysql
当然,还有其他接口,都有该sql盲注,而且都是数字型的,这里这列举了一个。
最后五六处sql注入打包提交:漏洞挖掘 | edusrc记一次某中学小程序渗透测试

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径, 所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | edusrc记一次某中学小程序渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月2日01:16:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc记一次某中学小程序渗透测试https://cn-sec.com/archives/3022146.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息