想必有很多师傅都尝试过挖掘Edu src的证书站学校,就为了一张可以发在朋友圈炫耀一下的证书,此处来分享下我挖掘其中一个证书站时候的完整流程。
首先通过信息收集拿到了一堆网站,乍看之下都没有好的入手点。
就对其中一个看上去普通的登录页面使用ffuf测试接口,获取到一个遍历用户名称的接口/api/users
收获一波用户名之后,可以转头测试弱口令
抓包测试密码为123456时登录获取token
多个账号都是弱口令可以登录后台,但是还达不到中危程度,需要后台继续测试漏洞
登录进入后台寻找注入、上传、下载或者可以扩大危害的其他功能点
在应用列表 - 新增应用处,可以上传应用图标,但是不解析shell,可以解析html文件
因此可以上传恶意脚本网页html造成xss,弱口令+文件上传xss可以混个中危拿到证书
上传文件,访问验证xss
最后打包上交,漏洞评定中危获取证书
原文始发于微信公众号(Code4th安全团队):渗透测试案例 | 某证书站学校漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论