Edu证书站嘎嘎乱杀(二)

admin 2025年3月28日12:24:14评论9 views字数 552阅读1分50秒阅读模式
本文章来自于已经报名课程学员原创内容,第二弹!!
严重漏洞重复了,不然就全部通过了。
Edu证书站嘎嘎乱杀(二)本次的渗透站点又是一个edu证书站,下面看操作哦~
漏洞一 密码泄露
在渗透测试中,发现某站点的接口数据包,存在默认密码泄露。密码为testxxx。
Edu证书站嘎嘎乱杀(二)
然后使用该默认密码和admin账号直接登录后台。
登录后点击“选择用户”进行抓包,可以获取所有单位和个人的id,再结合之前的默认密码泄露,每个账号都可以使用这个默认密码强行登录。
Edu证书站嘎嘎乱杀(二)
结合上面的id泄露和默认密码,直接登录一个其他人的账号,实现任意登录。
Edu证书站嘎嘎乱杀(二)
漏洞二 越权漏洞
使用学生账号1,上传一个文件,然后点击查看,获取文件的id号。
Edu证书站嘎嘎乱杀(二)
再使用账号2,点击删除文件,获取删除文件接口数据包,要注意这个删除文件的参数,不是常规?id=123456这种形式,是写在了路径里面,这种越权要多加注意,非常常见!
访问/api/delete/xxxx/账号1的文件id/signImg  接口,直接删除成功 !
Edu证书站嘎嘎乱杀(二)
再回去登录账号1,发现成功删除。
Edu证书站嘎嘎乱杀(二)

并且经过测试,还可以使用学生的账号,对高权限教职工上传的任意文件都进行删除。

Edu证书站嘎嘎乱杀(二)

使用一个教职工专属功能,进行上传一个文件,并且获取文件id。

Edu证书站嘎嘎乱杀(二)
使用学生的账号权限,获取教职工文件id后,依然可以进行任意的删除文件操作。
Edu证书站嘎嘎乱杀(二)

原文始发于微信公众号(猎洞时刻):Edu证书站嘎嘎乱杀(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月28日12:24:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Edu证书站嘎嘎乱杀(二)https://cn-sec.com/archives/3893491.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息