记一次EDU渗透

admin 2022年2月27日02:44:36评论185 views字数 847阅读2分49秒阅读模式

一、前言

闲着金币在edusrc里面,刚好某学校上架了新礼物,就有了这次的渗透,此文章中所有漏洞均已提交至edusrc并已经修复。


二、信息泄露

在url后面随便输入字符,页面报错得到框架为ThinkPHP3记一次EDU渗透

然后我们尝试访问默认日志路径

Application/Runtime/Logs/控制器/年份_月份_日期.log

访问成功,不过每隔几分钟日志就会被自动删除记一次EDU渗透


三、由日志泄露导致的任意用户注册

用户注册的地方,一定要使用该校的邮箱@xxxxxxxxx.edu.cn进行注册

记一次EDU渗透

我们通过GitHub搜索 该校域名+邮箱关键字,成功找到一个可以登入的邮箱

记一次EDU渗透

然后登入

记一次EDU渗透

利用得到的邮箱进行注册,查看激活邮件URL构造

 http://xxxxxxxxx.edu.cn/index.php/activation?accessToken=f6d785fb9470d5fd604fb8897778f740

记一次EDU渗透

accessToken我们可以通过日志去查看,然后即可构造激活链接实现任意用户注册[email protected]

记一次EDU渗透

查看日志得到accessToken

记一次EDU渗透

构造激活链接,访问成功激活

记一次EDU渗透


四、Sql注入

问题出现在验证手机号处

记一次EDU渗透


此处后端调用的阿里云发送短信,当发送次数过多后会触发号码天级流控,后端记录日志处xff未过滤导致的注入

记一次EDU渗透


天级流控说明https://developer.aliyun.com/ask/137083

记一次EDU渗透


五、由日志泄露导致任意手机号绑定

随便填写手机号

记一次EDU渗透


通过日志查看到正确的验证码

记一次EDU渗透


六、平行越权

新增作文

 记一次EDU渗透


然后编辑

记一次EDU渗透


修改url中的id即可越权操作编辑查看保存等操作

记一次EDU渗透


七、Sql注入

删除作文处的数据包内的id参数未过滤存在注入

记一次EDU渗透


八、锦上添花存储xss

个人资料处的ueditor编辑器上xml

记一次EDU渗透

alert

记一次EDU渗透

原文作者:root  原文链接:https://xz.aliyun.com/t/10915

扫码关注微信公众号:“Top security”,即可发现更多相关资源。

记一次EDU渗透

原文始发于微信公众号(Top security):记一次EDU渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月27日02:44:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次EDU渗透https://cn-sec.com/archives/805132.html

发表评论

匿名网友 填写信息