不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

记一次某大学的漏洞挖掘

宇宙免责声明!!!

本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

在一个夜黑风高的的夜晚,楚风还在努力修炼,盘膝而坐,突然他发现该学校下一二级域名下的这样一套系统紧接着睡意全无,一晚上的努力,换来了今天这个人前显圣的机会

图1–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

肉眼可见三个事件,登录,注册,忘记密码弱口令尝试存在admin用户(后面要考),可是猜解不到密码迂回注册一个账号xxxxx/xxxxx成功登录

图2–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

看到我测的xss没哈哈,这里测试逻辑漏洞发现全站JWT鉴权,无处下手用户中心两处上传点

图3–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

XSS

经过测试,上传无限制,上传一个jsp的一句话木马当头一棒,怀疑是S3,不解析这里峰回路转上传了一个html文件,打入js语句,成功弹窗我常用思路,有的S3是解析html的,师傅们可以多注意一下这种点

图4–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

任意用户登录

一个XSS就想把我打发了那肯定不行,还记得前面提到的admin账号吗,越权不过去,JWT鉴权,尝试解一下JWT没有key,替换了username为admin;

图5–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

通过/user/info接口,替换我们伪造的JWT,成功返回了超级管理员的信息以及JWT(这里怀疑是后端鉴权规则不完善导致的)

图6–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

然后在登录事件中替换返回包的JWT;

图7–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

成功登录后台此时已经越来越有趣了

图8–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

敏感信息泄漏

图9–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

上面接口泄漏的用户名,加上JWT伪造,至此艺术已成:任意用户登录

图10–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

SQL注入

在用户管理,人员概览的搜索点,存在SQL注入

图11–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

‘报错,’’正常

图12–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

打入sql语句(判断user为:root@localhost):’and if(user()=’root@localhost’,1,exp(999))=’1

图13–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

如若user不匹配则执行exp报错

图14–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

AKSK泄漏

还没完,泄漏了大量配置信息,尽情欣赏吧!!!!第一份AKSK

图15–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

第二份AKSK

图16–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

以及人脸识别的Secretid和Key

图17–记一次某大学的漏洞挖掘–seo优化_前端开发_渗透技术

楚风的这次修仙就结束了,利用难度较低,但危害较大!!

技术的力量必须用于正道本文所有技术细节仅限合法授权场景使用,未经授权的渗透行为将触犯法律。

结语

赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » 记一次某大学的漏洞挖掘