Zer0 Sec团队Juneha:某次edusrc挖掘案例

admin 2025年4月10日15:39:38评论7 views字数 1041阅读3分28秒阅读模式

宇宙免责声明!!!

本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

严禁将本文中的任何信息用于非法目的或对任何未经许可的系统进行测试。未经授权尝试访问计算机系统或数据是违法行为,可能会导致法律后果。

作者不对因阅读本文后采取的任何行动所造成的任何形式的损害负责,包括但不限于直接、间接、特殊、附带或后果性的损害。用户应自行承担使用这些信息的风险。

我们鼓励所有读者遵守法律法规,负责任地使用技术知识,共同维护网络空间的安全与和谐。

本文由Zer0 Sec的Juneha师傅供稿

0x1信息泄露

  • 在url后面随便输入字符,页面报错得到框架为ThinkPHP3Zer0 Sec团队Juneha:某次edusrc挖掘案例

  • 然后我们尝试访问默认日志路径

Application/Runtime/Logs/控制器/年份_月份_日期.log
  • 访问成功,不过每隔几分钟日志就会被自动删除

Zer0 Sec团队Juneha:某次edusrc挖掘案例

0x2由日志泄露导致的任意用户注册

Zer0 Sec团队Juneha:某次edusrc挖掘案例
  • 我们通过GitHub搜索 该校域名+邮箱关键字,成功找到一个可以登入的邮箱

Zer0 Sec团队Juneha:某次edusrc挖掘案例
  • 然后登入Zer0 Sec团队Juneha:某次edusrc挖掘案例

  • 利用得到的邮箱进行注册,查看激活邮件URL构造

http://xxxxxxxxx.edu.cn/index.php/activation?accessToken=f6d785fb9470d5fd604fb8897778f740
Zer0 Sec团队Juneha:某次edusrc挖掘案例
  • accessToken我们可以通过日志去查看,然后即可构造激活链接实现任意用户注册

  • [email protected]

Zer0 Sec团队Juneha:某次edusrc挖掘案例
  • 查看日志得到accessToken

Zer0 Sec团队Juneha:某次edusrc挖掘案例
  • 构造激活链接,访问成功激活Zer0 Sec团队Juneha:某次edusrc挖掘案例

0x3sql注入

  • 问题出现在验证手机号处Zer0 Sec团队Juneha:某次edusrc挖掘案例

  • 此处后端调用的阿里云发送短信,当发送次数过多后会触发号码天级流控,后端记录日志处xff未过滤导致的注入

Zer0 Sec团队Juneha:某次edusrc挖掘案例
  • 天级流控说明https://developer.aliyun.com/ask/137083

Zer0 Sec团队Juneha:某次edusrc挖掘案例

0x04由日志泄露导致任意手机号绑定

  • 随便填写手机号

Zer0 Sec团队Juneha:某次edusrc挖掘案例
  • 通过日志查看到正确的验证码

Zer0 Sec团队Juneha:某次edusrc挖掘案例

0x05平行越权

  • 新增作文Zer0 Sec团队Juneha:某次edusrc挖掘案例

  • 然后编辑Zer0 Sec团队Juneha:某次edusrc挖掘案例

  • 修改url中的id即可越权操作编辑查看保存等操作

Zer0 Sec团队Juneha:某次edusrc挖掘案例

0x06 sql*2

  • 删除作文处的数据包内的id参数未过滤存在注入

Zer0 Sec团队Juneha:某次edusrc挖掘案例

0x07存储xss

  • 个人资料处的ueditor编辑器上xml

Zer0 Sec团队Juneha:某次edusrc挖掘案例
alert

Zer0 Sec团队Juneha:某次edusrc挖掘案例

外部交流群(欢迎进群互相交流),由于群人数超过了200,只能邀请拉群,可以关注公众号,后台回复“加群”,获取助手绿泡泡,联系小助手邀请进群

Zer0 Sec团队Juneha:某次edusrc挖掘案例
Zer0 Sec团队Juneha:某次edusrc挖掘案例

原文始发于微信公众号(Zer0 sec):Zer0 Sec团队Juneha:某次edusrc挖掘案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日15:39:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zer0 Sec团队Juneha:某次edusrc挖掘案例https://cn-sec.com/archives/3939012.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息