x00写在前面的话
记得老早就看到群友在说申请edusrc,注册账号没有邀请码需要提交漏洞,通过才给申请注册,一直想也注册上去看看,正好闲来无事,于是有了这一次的记录。码的比较严,大佬们多多担待。
0x01实战环节
简单点开了几个页面,突然发现一处登陆框,依据我单身多年的经验来看,这里铁定有问题!!
检查发现,单身狗的直觉并没有错,这里账号输入正确会提示密码错误,且没有防爆破机制,突破口找到,思路一下子就清晰起来了。
信息收集
因为找到了登陆页面可以爆破,所以我们找一波学号再进行爆破即可
过程还是比较比较顺畅的,语法直接收集到了该校好几个Excel表,就不一一贴出来了。
于是乎,我打开了神器burp进行爆破,正所谓心中无女人,拔刀自然神。
伴随着耳机中传来的当年火爆全网的经典歌曲,《不想和你做朋友》—小贱,多么美妙的歌声,且发现该学生是音乐舞蹈学院的,太应景了8!
作为一名单身狗,点进个人资料看到照片,惯性右键复制图片链接打开,只为图片更大,看得更清楚。
这个链接一打开不得了,好家伙,直接发现新大陆,发现图片链接是以学号.jpg命名的。
反正就我也忘记隔了多久才开始后面的漏洞寻找,反正就挺秃然的,中间还因身体不适,去了趟厕所,嘿嘿嘿。
咳咳,回归正题,咱就想康康plmm,也不知道这算不算漏洞,按照漏洞平台的尿性,我估计直接一句无危害就完事儿了
找到一个搜索框,随手输了个’ ,就出现了如下的情况
这边是POST传参,抓了个包,直接扔sqlmap里面跑
继续往后测试,发现有一处记事本上传功能,下载空表格模板上传
经过测试,发现写<script>alert(1)</script>会被检测过滤,也不知道检测怎么写的,不过这并不能难倒我们
如下图所见,他会过滤xss代码,只上传正常的内容,上传了正常内容之后,找到修改选项,即可将xss代码修改上去,发现一处存储型xss。
到这里,该系统的测试就告一段落了。
0x03总结
感情是渗透测试的大忌,切记!(狗头保命)
这一次测试全程还是比较顺畅的,登进去发现系统比较老,漏洞也很简单,这个系统主要就是选课用的,而且功能点其实也并不多。
越权,任意密码重置啥的也测试过,就找到个存储xss和SQL注入,遍历照片也没啥危害,估计也算不上漏洞,明显是还不够秃,还需要多拓宽思路!
更多黑帽技能请关注小编