1.
最近一直在挖大学资产,没办法,太菜了,没有挖到想要的,来个表哥带带吧,呜呜呜。。。
2-1.
首先使用云溪搜集一下资产,这里我发现了一个购物网站,不得不说云溪确实很猛,子域名以及c段全部给我整出来 了。
购物网站是这样的,一通测试,发现没有什么self-xss,然后我就把目光放在了发信息哪里。
重新创建一个账号,一共两个账号,用其中一个对着另一个账号发送<img src=1 onerror=alert(1)>,哦豁,真的弹窗了。
那我们是不是可以找个xss平台,对着其他用户来一发xss?哦豁,拿到cookie了,可把我高兴坏了。
下面还有一个发送给管理员,我一想,理论上是可以拿到管理员cookie的 这样的洞怎么说应该是个中危吧,马上就交,一分,啊这?
2-2.
漏洞危害太低了,没办法,继续挖吧
这次是一个打字平台,我使用admin 123456就进来了,各位注意看右上角,admin,好的,弱口令,这回应该中危吧,反手就交了。
结果出来,我惊呆了,弱口令危害不足???不给通过,我人傻了
2-3
好的,没有办法,谁让审核是爹呢,只能听他们的,我只能继续挖,还是这个打字平台,我又挖了一个用户覆盖注册。
点击注册账号,使用两个用户的id进行注册即可覆盖注册,不得不说这系统确实有点弱智
就在这里,随便找了两个用户的id,比如19110506068 17110506052使用这两个来注册,好的,成功进来了,我想着,这下可以到中危了吧。
结果查看审核结果,哦豁,玩球了,证书飘走了
3.
来看看蒋表哥的xss(中危已修复)
目标是一个统一身份验证系统,长这鸟样
表哥使用信息收集,成功拿到一个12年的账号成功登陆进去了,发现目标系统会记录ip,于是便想着xff插入xss代码
使用bp抓包,好家伙,插进来了,这也太强了叭。
4.
我也不明白为什么我认为够中危的漏洞到了他哪里连算漏洞的资格都没有,可能我太菜了,或者说言神有他自己的企业级理解,对于f哥,实名感谢了。
5.漏洞均已修复或者平台拒绝接收
本文始发于微信公众号(疯猫网络):针对山东某大学的一次漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论