一、JS接口未授权
经过前期信息收集,挑选了一个站作为突破口
为什么选这个呢?因为访问时有一瞬间进入了后台,又跳转到登录口,直觉告诉我这里可能有未授权
简单测试弱口令无果后,直接上F12大法,找到在一处接口
拼接接口,成功找到一处未授权
二、目录遍历
用泄露的敏感信息登进他们的系统进行测试,看见有下载的文件的地方,测试是否有目录遍历
复制下载链接,后面删除文件名
目录遍历到手!
在他们db和excel里找到一大堆身份信息和账号密码
还有很多就不一一展示了
三、水平越权
**在测试各个功能点时,发现新增信息处有个userid参数,怀疑有越权(此处无注入)
将参数加一,姓名,身份证信息变了
用get方式看比较直观点,经过测试大概(576-1473)
四、SQL注入
在另一个系统测越权时,同样发现参数user_id有越权(此处越权可查看全校师生身份证,电话等,方法同上就不演示了)
随手一个单引号,报sql语句错误,上sqlmap (注入权限高,但不会写马)
最后:文件上传处都是白名单,暂时没有想出办法getshell。
漏洞已提交,请大家谨记网络安全法,本文仅用于技术讨论,止用于违法途径!否则需自行承担,本公众号及作者不承担相应的后果.
关注及时推送最新安全威胁资讯!
推荐阅读
漏洞复现 | GitLab未授权RCE(CVE-2021-22205)
漏洞复现 | Apache APISIX Dashboard-RCE工具
原文始发于微信公众号(渗透安全团队):实战|某edu的一次测试(思路很赞)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论