记一次某大学的漏洞挖掘

admin 2025年3月2日21:47:33评论16 views字数 1338阅读4分27秒阅读模式
本文由掌控安全学院 -   徐来. 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

宇宙免责声明!!!

本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

在一个夜黑风高的的夜晚,楚风还在努力修炼,盘膝而坐,突然他发现该学校下一二级域名下的这样一套系统 紧接着睡意全无,一晚上的努力,换来了今天这个人前显圣的机会

记一次某大学的漏洞挖掘

img

肉眼可见三个事件,登录,注册,忘记密码 弱口令尝试存在admin用户(后面要考),可是猜解不到密码 迂回注册一个账号xxxxx/xxxxx 成功登录

记一次某大学的漏洞挖掘

img

看到我测的xss没哈哈,这里测试逻辑漏洞发现全站JWT鉴权,无处下手 用户中心两处上传点

记一次某大学的漏洞挖掘

img

XSS

经过测试,上传无限制,上传一个jsp的一句话木马 当头一棒,怀疑是S3,不解析 这里峰回路转上传了一个html文件,打入js语句,成功弹窗 我常用思路,有的S3是解析html的,师傅们可以多注意一下这种点

记一次某大学的漏洞挖掘

img

任意用户登录

一个XSS就想把我打发了那肯定不行,还记得前面提到的admin账号吗,越权不过去,JWT鉴权,尝试解一下JWT 没有key,替换了username为admin;

记一次某大学的漏洞挖掘

img

通过/user/info接口,替换我们伪造的JWT,成功返回了超级管理员的信息以及JWT (这里怀疑是后端鉴权规则不完善导致的)

记一次某大学的漏洞挖掘

img

然后在登录事件中替换返回包的JWT;

记一次某大学的漏洞挖掘

img

成功登录后台 此时已经越来越有趣了

记一次某大学的漏洞挖掘

img

敏感信息泄漏

开始功能点测试,作为受害者分享一个心得给各位师傅,欲速不达,功能点一定要一个一个挨个测,漏洞往往在我们意想不到的地方 一个接口size查询数量可控,泄漏了大量用户姓名,身份证号,邮箱等大量敏感信息,总计三千余条

记一次某大学的漏洞挖掘img

上面接口泄漏的用户名,加上JWT伪造,至此艺术已成:任意用户登录

记一次某大学的漏洞挖掘img

SQL注入

在用户管理,人员概览的搜索点,存在SQL注入

记一次某大学的漏洞挖掘

img

‘报错,’’正常

记一次某大学的漏洞挖掘img

 

打入sql语句(判断user为:root@localhost):’and if(user()=’root@localhost’,1,exp(999))=’1

记一次某大学的漏洞挖掘

img

如若user不匹配则执行exp报错

记一次某大学的漏洞挖掘

img

AKSK泄漏

还没完,泄漏了大量配置信息,尽情欣赏吧!!!!第一份AKSK

记一次某大学的漏洞挖掘

img

第二份AKSK

记一次某大学的漏洞挖掘

img

以及人脸识别的Secretid和Key

记一次某大学的漏洞挖掘

img

楚风的这次修仙就结束了,利用难度较低,但危害较大!!

技术的力量必须用于正道 本文所有技术细节仅限合法授权场景使用,未经授权的渗透行为将触犯法律。

结语

渗透测试不仅是技术对抗,更是对安全思维的淬炼。每一次漏洞的挖掘都揭示了系统的脆弱性,而每一次防御体系的完善都推动着安全边界的扩展。 「攻击者的创新永无止境,唯有持续学习与实战验证才能构建真正可靠的安全防线。」 希望本文的技术细节能为你的测试工作提供新思路,也欢迎在评论区分享你的实战经验与见解。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

记一次某大学的漏洞挖掘

 

原文始发于微信公众号(掌控安全EDU):记一次某大学的漏洞挖掘

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月2日21:47:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某大学的漏洞挖掘https://cn-sec.com/archives/3785116.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息