记得老早就看到群友在说申请edusrc,注册账号没有邀请码需要提交漏洞,通过才给申请注册,一直想也注册上去看看,正好闲来无事,于是有了这一次的记录。码的比较严,大佬们多多担待。
简单点开了几个页面,突然发现一处登陆框,依据我单身多年的经验来看,这里铁定有问题!!
检查发现,单身狗的直觉并没有错,这里账号输入正确会提示密码错误,且没有防爆破机制,突破口找到,思路一下子就清晰起来了。
信息收集
因为找到了登陆页面可以爆破,所以我们找一波学号再进行爆破即可
过程还是比较比较顺畅的,语法直接收集到了该校好几个excel表,就不一一贴出来了。
于是乎,我打开了神器burp进行爆破,正所谓心中无女人,拔刀自然神。
直接拿到账号密码,一举打进敌方内部!
伴随着耳机中传来的当年火爆全网的经典歌曲,《不想和你做朋友》—小贱,多么美妙的歌声,且发现该学生是音乐舞蹈学院的,太应景了8!
作为一名单身狗,点进个人资料看到照片,惯性右键复制图片链接打开,只为图片更大,看得更清楚。
这个链接一打开不得了,好家伙,直接发现新大陆,发现图片链接是以学号.jpg命名的。反正就我也忘记隔了多久才开始后面的漏洞寻找,反正就挺秃然的,中间还因身体不适,去了趟厕所,嘿嘿嘿。
咳咳,回归正题,咱就想康康plmm,也不知道这算不算漏洞,按照漏洞平台的尿性,我估计直接一句无危害就完事儿了,
找到一个搜索框,随手输了个’ ,就出现了如下的情况
这边是POST传参,抓了个包,直接扔sqlmap里面跑
不一会儿,便跑出来了,不过—os-shell出了点问题,还在研究中。
继续往后测试,发现有一处记事本上传功能,下载空表格模板上传,经过测试,发现写<script>alert(1)</script>会被检测过滤,也不知道检测怎么写的,不过这并不能难倒我们
如下图所见,他会过滤xss代码,只上传正常的内容,上传了正常内容之后,找到修改选项,即可将xss代码修改上去,发现一处存储型xss。
由于这个系统看起来比较老,所以立马删除了记事本的xss,主要怕他崩。
到这里,该系统的测试就告一段落了。
感情是渗透测试的大忌,切记!(狗头保命)
这一次测试全程还是比较顺畅的,登进去发现系统比较老,漏洞也很简单,这个系统主要就是选课用的,而且功能点其实也并不多。越权,任意密码重置啥的也测试过,就找到个存储xss和SQL注入,遍历照片也没啥危害,估计也算不上漏洞,明显是还不够秃,还需要多拓宽思路!
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 50.00 | 0 | 2021-05-24 11:11:00 | 投稿满 5 赞奖励 |
Track-聂风 | 80.00 | 0 | 2021-05-21 19:07:41 | 实战SRC,继续加油 |
打赏我,让我更有动力~
© 2016 - 2022 掌控者 All Rights Reserved.
cc11
发表于 2021-5-21
帅
评论列表
加载数据中...
山屿云
发表于 2021-5-26
6
评论列表
加载数据中...
xialeng
发表于 2021-5-31
心中无女人,拔刀自然神
评论列表
加载数据中...
kidll
发表于 2021-6-2
“这个链接一打开不得了,好家伙,直接发现新大陆,发现图片链接是以学号.jpg命名的。反正就我也忘记隔了多久才开始后面的漏洞寻找,反正就挺秃然的,中间还因身体不适,去了趟厕所,嘿嘿嘿。”
心中无女人,拔刀自然神
好看的皮囊千篇一律 有趣的灵魂万里挑一。
评论列表
加载数据中...