前言:
21年的挖的漏洞了
漏洞均已提交且均已修复,这里文章只做技术交流
正文:
漏洞挖掘过程:
起因是这样的
20年简单挖了一下这个学校,但是没把shell拿了
后面随着学习21年又回来看了看这个系统,果然发觉了很多新的东西,脱敏了就写文章下。
漏洞一:未授权批量挖掘:
登录系统后,查看该系统是什么鉴权,由于是cookie鉴权
因此正常使用Autorize插件正常进行点点点
当显示了bypassed后即代表为未授权
而后删除相关cookie进行提交即可获取到漏洞
也通过该插件挖掘到大量的未授权漏洞,
包括个人信息获取,密码获取的
通过该密码直接接管管理员权限。
漏洞二:任意文件上传漏洞
管理员权限下的任意文件上传漏洞:
直接没有挖掘到的原因,也就是因为该接口存在为超管权限下导致的,因此其实漏洞挖掘过程中一些隐性的接口fuzz是比较重要的点。
抓包拦截,更改后缀为.aspx
成功shell
漏洞三:任意文件下载漏洞
这个学校的图没找到,看这个学校的吧一样的性质
下载文件处,进行../../遍历成功获取下载到其他文件
最后滚雪球:
提取该站的指纹,进一步刷分,成功打满
END
关于星球:
一、一周星球原创文章至少更三篇,包括产品漏洞后续利用,工具利用。
二、内部知识库维护,方便学习知识点以及查阅资料。
三、内部微信群,认识更多朋友,遇到任何技术问题均可快速提问,讨论交流。
原文始发于微信公众号(goddemon的小屋):学工系统0day挖掘-危害拉满
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论