疯狂星期四两本证书漏洞合集

admin 2025年6月15日01:44:15评论22 views字数 797阅读2分39秒阅读模式

前言

最近给表现好的学员发了kfc,顺便展示一下他们挖的证书漏洞站

疯狂星期四两本证书漏洞合集

证书站同*大学之学弟的有意思的越权

1.通过信息收集打点,找到一个后台

疯狂星期四两本证书漏洞合集
2.学弟说有注册点直接酷酷注册即可,登录后台,选择任意服务
疯狂星期四两本证书漏洞合集

3.将相关信息填好

疯狂星期四两本证书漏洞合集
4.下一步,生成订单,抓包删除,查看相关id值后,发到重放
疯狂星期四两本证书漏洞合集
5.直接分析数据包,哪个参数是校验用户的值,发现是listid,user为jwt这里注意一下。
疯狂星期四两本证书漏洞合集
6.数字嘛大家肯定想到是修改listid呗,然后登录另一个账号,替换成刚刚的listid
=129330,返回的是为空,这里说明并没有删除成功,奶奶的
疯狂星期四两本证书漏洞合集

7.但是把cookie字段中的user值删除掉,然后把listid值改为账号一的值129330,竟然成功了。

疯狂星期四两本证书漏洞合集
8.响应体返回的success,说明删除成功。
疯狂星期四两本证书漏洞合集
9.登录发现删除成功了,66666
疯狂星期四两本证书漏洞合集
疯狂星期四两本证书漏洞合集
10.证书站直接拿下,并且安排了kfc奖励。
疯狂星期四两本证书漏洞合集
疯狂星期四两本证书漏洞合集

证书站上海*大学之不一样的sql

1.打点到一个公众号,直接开日!!!

疯狂星期四两本证书漏洞合集

2.直接点保修

疯狂星期四两本证书漏洞合集
3.直接保修成功,尼玛。
疯狂星期四两本证书漏洞合集
4.然后点击我的保修,本来想看看这里有没有越权来着,确实有但是勒,没啥敏感信息,直接下一个了。
疯狂星期四两本证书漏洞合集
5.突然发现数据包看不懂,学员仔细看看发现是base64的
疯狂星期四两本证书漏洞合集

6.随即看看有没有注入,直接单引号base64编码发送,发现报错了,我干。

疯狂星期四两本证书漏洞合集
7.大概率有sql了,证书站要到手了嘿嘿,这里学员直接用我上课交的sql注入,直接拿下了。
poc:2012120001'and+substr(user,1,1)='d
疯狂星期四两本证书漏洞合集
8.有waf,可惜base64编码的,waf拦截不了,直接就可以证明sql注入,证书是到手了,主要是他好像可以rce,于是就看看能不能直接rce.
疯狂星期四两本证书漏洞合集

9.于是开个会议教学员用sqlmap联动tamper 脚本,看能不能直接rce。

疯狂星期四两本证书漏洞合集
10.谁知道跑着跑着,一直不出来,当时就算了,谁知道他关站了,我尼玛。
疯狂星期四两本证书漏洞合集

原文始发于微信公众号(湘安无事):疯狂星期四两本证书漏洞合集

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月15日01:44:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   疯狂星期四两本证书漏洞合集https://cn-sec.com/archives/4165992.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息