来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
宇宙免责声明!!!
本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。
在一个夜黑风高的的夜晚,楚风还在努力修炼,盘膝而坐,突然他发现该学校下一二级域名下的这样一套系统 紧接着睡意全无,一晚上的努力,换来了今天这个人前显圣的机会
img
肉眼可见三个事件,登录,注册,忘记密码 弱口令尝试存在admin用户(后面要考),可是猜解不到密码 迂回注册一个账号xxxxx/xxxxx 成功登录
img
看到我测的xss没哈哈,这里测试逻辑漏洞发现全站JWT鉴权,无处下手 用户中心两处上传点
img
XSS
经过测试,上传无限制,上传一个jsp的一句话木马 当头一棒,怀疑是S3,不解析 这里峰回路转上传了一个html文件,打入js语句,成功弹窗 我常用思路,有的S3是解析html的,师傅们可以多注意一下这种点
任意用户登录
一个XSS就想把我打发了那肯定不行,还记得前面提到的admin账号吗,越权不过去,JWT鉴权,尝试解一下JWT 没有key,替换了username为admin;
img
通过/user/info接口,替换我们伪造的JWT,成功返回了超级管理员的信息以及JWT (这里怀疑是后端鉴权规则不完善导致的)
然后在登录事件中替换返回包的JWT;
img
成功登录后台 此时已经越来越有趣了
敏感信息泄漏
开始功能点测试,作为受害者分享一个心得给各位师傅,欲速不达,功能点一定要一个一个挨个测,漏洞往往在我们意想不到的地方 一个接口size查询数量可控,泄漏了大量用户姓名,身份证号,邮箱等大量敏感信息,总计三千余条
上面接口泄漏的用户名,加上JWT伪造,至此艺术已成:任意用户登录
SQL注入
在用户管理,人员概览的搜索点,存在SQL注入
img
‘报错,’’正常
打入sql语句(判断user为:root@localhost):’and if(user()=’root@localhost’,1,exp(999))=’1
img
如若user不匹配则执行exp报错
img
AKSK泄漏
还没完,泄漏了大量配置信息,尽情欣赏吧!!!!第一份AKSK
img
第二份AKSK
img
以及人脸识别的Secretid和Key
img
楚风的这次修仙就结束了,利用难度较低,但危害较大!!
技术的力量必须用于正道 本文所有技术细节仅限合法授权场景使用,未经授权的渗透行为将触犯法律。
结语
渗透测试不仅是技术对抗,更是对安全思维的淬炼。每一次漏洞的挖掘都揭示了系统的脆弱性,而每一次防御体系的完善都推动着安全边界的扩展。 「攻击者的创新永无止境,唯有持续学习与实战验证才能构建真正可靠的安全防线。」 希望本文的技术细节能为你的测试工作提供新思路,也欢迎在评论区分享你的实战经验与见解。
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):记一次某大学的漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论