x00寫在前面的話
記得老早就看到群友在說申請edusrc,注冊賬號沒有邀請碼需要提交漏洞,通過才給申請注冊,一直想也注冊上去看看,正好閑來無事,于是有了這一次的記錄。碼的比較嚴,大佬們多多擔待。
0x01實戰環節
簡單點開了幾個頁面,突然發現一處登陸框,依據我單身多年的經驗來看,這里鐵定有問題!!
檢查發現,單身狗的直覺并沒有錯,這里賬號輸入正確會提示密碼錯誤,且沒有防爆破機制,突破口找到,思路一下子就清晰起來了。
信息收集
因為找到了登陸頁面可以爆破,所以我們找一波學號再進行爆破即可
過程還是比較比較順暢的,語法直接收集到了該校好幾個Excel表,就不一一貼出來了。
于是乎,我打開了神器burp進行爆破,正所謂心中無女人,拔刀自然神。
伴隨著耳機中傳來的當年火爆全網的經典歌曲,《不想和你做朋友》—小賤,多么美妙的歌聲,且發現該學生是音樂舞蹈學院的,太應景了8!
作為一名單身狗,點進個人資料看到照片,慣性右鍵復制圖片鏈接打開,只為圖片更大,看得更清楚。
這個鏈接一打開不得了,好家伙,直接發現新大陸,發現圖片鏈接是以學號.jpg命名的。
反正就我也忘記隔了多久才開始后面的漏洞尋找,反正就挺禿然的,中間還因身體不適,去了趟廁所,嘿嘿嘿。
咳咳,回歸正題,咱就想康康plmm,也不知道這算不算漏洞,按照漏洞平臺的尿性,我估計直接一句無危害就完事兒了
找到一個搜索框,隨手輸了個’ ,就出現了如下的情況
這邊是POST傳參,抓了個包,直接扔sqlmap里面跑
繼續往后測試,發現有一處記事本上傳功能,下載空表格模板上傳
經過測試,發現寫<script>alert(1)</script>會被檢測過濾,也不知道檢測怎么寫的,不過這并不能難倒我們
如下圖所見,他會過濾xss代碼,只上傳正常的內容,上傳了正常內容之后,找到修改選項,即可將xss代碼修改上去,發現一處存儲型xss。
到這里,該系統的測試就告一段落了。
0x03總結
感情是滲透測試的大忌,切記!(狗頭保命)
這一次測試全程還是比較順暢的,登進去發現系統比較老,漏洞也很簡單,這個系統主要就是選課用的,而且功能點其實也并不多。
越權,任意密碼重置啥的也測試過,就找到個存儲xss和SQL注入,遍歷照片也沒啥危害,估計也算不上漏洞,明顯是還不夠禿,還需要多拓寬思路!
更多黑帽技能請關注小編