我的edu.SRC挖掘日常

老板来一份烧鹅饭   ·   发表于 2020-10-27 18:21:15   ·   实战纪实

2020/10、27
今天星期二,又是新的一天,还是跟往常一样5点醒来,想起今天又要跟机器人一样的工作,哎!!!!什么才能找到包养我的富婆。今天早餐胃口不是很好吃了几碗饭就匆忙的赶去厂里上班了。来到工作间开始了我一天的工作我是50吨液压机操作员,幻想的有一天能同事操作50台液压机的人。旁边的掉毛又开始了跟我聊他在东莞嫖娼被抓的事情,不知不觉到了下班时间了。我又来到了,我经常来的饭店。老板娘给我来一份叉烧饭, 今天没有看到她的女儿,失望~我逃了很久 拒绝过很多人 直到遇见你 我开始动摇 相信所谓的苦尽甘来 后来才发现你也不爱我。

回到我200块钱租的房,打开了我的老古董电脑开始了我的edu挖掘

```````````````````````````````````````````````````````````````````````````````````````````````````````````````````````````````````

还是老样子,打开谷歌镜像,搜索site:edu.cn指定域名,搭配关键字登陆,注册,忘记密码,等等,或者xxx系统比较容易挖出通杀,像我这种菜鸡只能挖一挖逻辑漏洞了,什么时候才能跟大佬们一样动不懂就getshell。

逻辑漏洞挖掘思路

1.登陆
登陆处一般会出现

  • 无验证码可爆破
  • 验证码登陆爆破(4位,或长期有效)
  • 验证码登陆绕过
  • 验证码在返回包
  • 短信轰炸
  • 邮箱轰炸
  • sesslon覆盖
  • 万能密码
  • post注入
  • xss

2.注册

  • 任意用户注册
  • 注册覆盖
  • 验证码在返回包
  • 短信轰炸
  • 邮箱轰炸
  • xss

3.密码找回

  • 任意用户密码重置
  • 密保问题在前端源码
  • 验证码爆破
  • 手机号码篡改为自己的接收短信验证码
  • 邮箱篡改为自己的接收短信验证码

4.会员系统(报名系统)

  • 用户越权访问
  • 订单越权查看修改
  • 收货地址越权查看修改
  • 资料越权查看修改
  • 换绑手机号码短信轰炸
  • 水平垂直越权
  • 接口查询
  • 数据泄露
  • 文件上传
  • 资料处xss
  • csrf

5.支付系统

  • 商品价格修改
  • 优惠卷数量修改
  • 折扣修改
  • 商品数量修改
  • 支付金额修改
  • 积分修改
  • 收货地址越权遍历
  • 订单查看
  • 备注处xss
  • 支付成功订单重放
  • 优惠数量限制突破

漏洞挖掘

(漏洞都已修复了)
从谷歌语法里随便找了个站测试

这是一个报名系统

整体看了一下功能,发现找回密码处是没有验证码的,抓包爆破预报名号,我一般爆破不知道是几位数字的都是从100000开始到99999999,每次加12341,如果每次就加1不知道要跑到猴年马月


最后爆破到账号分布350000-360000之间返回包长读在5100多就是账号存在,4000多的是不存在的,在换成6位数爆破,最后爆破到一堆账号

利用爆破到的账号,通过密保问题找密码


本来想抓包看看能不能绕过或者看看密保答案在不在数据包里,最后发现抓不了包,这tm前端验证,那答案不是在前端源码里了,仔细找了一下果然真的在前端源码里

完美

登陆验证一下,成功登陆,严重泄漏个人信息

到这里不急着提交漏,看看能不能扩大攻击范围
刚才是预报名的账号而已,利用泄漏的身份证号码,去登陆考生号,结果当然也是一样密保答案在前端源码里

不知不觉已经9点了,在挖一个洞就睡觉吧

从谷歌语法找了个站
这个站是一个卖书刊的站

点进来就发现一个购买会员卡的界面,本来想测支付金额的,看卡能不能1元购,最后发现货到付款,还有钱要汇款了,这应该要人工审核,还测个毛啊

填写收卡信息里这么多输入框,不打xss还等啥


刚测姓名那里就弹框了,这运气这么好?

提交的信息的时候失望了,确认并提交那里xss代码都没有了,修改了别的地方还是没有,应该没希望了,不知道后台会不会弹出,算了之间丢xss平台吧

提交订单后,出来一个发票索要,又是一大堆输入框,就喜欢这么多框,存储xss又又有希望了,


发现是之间提交的没有限制,之间盲打试试看丢xss平台,果然没令我失望
成功达到cookie



刚想提交,wq域名尽然变了,竟然不是edu的,?只能提交公益src了,竟然不是edu的,拿打到的cookie去后台看看还有没有什么漏洞,最后发现,登陆不上,还验证ip。

最后我通过xss平台返回的xss触发的地址打开看看


点击返回订单,又有了新的发现,发现可以查看用户的资料,不知道是不是我设置了打到的cookie的缘故可以看,还是越权,我把链接复制换新的浏览器打开发现也能访问,应该就是越权了


发现待处理里面,可以审批信息


又有一处存储型xss


刚才的页面没啥好测了,泄露了这么多信息还不扩大攻击范围等啥呢
利用泄露的手机号码看看能不能重置密码


测试了一下发现验证码6位数,有效期10份钟,验证码没有返回在数据包,本来想爆破的,试一下看看能不能把接收验证码的手机号码改成我的,短信会不会收到

抓数据包测试


验证码收到了,尝试下一步,发现验证码已失效,看来有防御机制,我还是看看能不能成功爆破把,短信发送给用户,爆破前我又试了一下修改手机号码,这次,竟然可以了,最后发现要先发送一次给用户,第二次在该自己的手机号码才有效,不知道啥逻辑


登陆验证一下,成功登陆,里面还有钱,提交漏洞盒子

不知不觉12点了,我tm5点还要起床,赶紧上床睡觉,



今晚又梦到卖烧鸭饭老板娘的女儿了

用户名金币积分时间理由
奖励系统 100.00 0 2021-03-19 11:11:55 投稿满 10 赞奖励
奖励系统 50.00 0 2020-11-04 12:12:41 投稿满 5 赞奖励
veek 300.00 0 2020-10-28 14:02:10 一个受益终生的帖子~~

打赏我,让我更有动力~

7 Reply   |  Until 2020-11-19 | 4299 View

cyw0628
发表于 2020-10-28

666

评论列表

  • 加载数据中...

编写评论内容

hhades
发表于 2020-10-29

大佬写得有点叼啊!!!

评论列表

  • 加载数据中...

编写评论内容

qq605198466
发表于 2020-10-29

烧鸭饭老板娘的女儿

评论列表

  • 加载数据中...

编写评论内容

伐谋
发表于 2020-10-31

收藏夹吃灰吧

评论列表

  • 加载数据中...

编写评论内容

qscchennuo1
发表于 2020-11-1

6666惊讶

评论列表

  • 加载数据中...

编写评论内容

while_true_run
发表于 2020-11-2

我什么时候才能摆脱信息泄露漏洞啊,像大佬一样进人家后台看看是啥样的

评论列表

  • 加载数据中...

编写评论内容

urfyyyy
发表于 2020-11-19

逻辑你还没入门呢弟弟,菜鸡也玩不动逻辑的,几年前的东西别拿来说菜

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2023 掌控者 All Rights Reserved.