记一次某大学的漏洞挖掘

视频教程在我主页简介或专栏里

(不懂都可以来问我 专栏找我哦)

 

目录: 

宇宙免责声明!!!

XSS

任意用户登录

敏感信息泄漏

SQL注入

AKSK泄漏

 结语

 

宇宙免责声明!!!

本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

在一个夜黑风高的的夜晚,楚风还在努力修炼,盘膝而坐,突然他发现该学校下一二级域名下的这样一套系统 紧接着睡意全无,一晚上的努力,换来了今天这个人前显圣的机会

图片

肉眼可见三个事件,登录,注册,忘记密码 弱口令尝试存在admin用户(后面要考),可是猜解不到密码 迂回注册一个账号xxxxx/xxxxx 成功登录

图片

看到我测的xss没哈哈,这里测试逻辑漏洞发现全站JWT鉴权,无处下手 用户中心两处上传点

图片

XSS

经过测试,上传无限制,上传一个jsp的一句话木马 当头一棒,怀疑是S3,不解析 这里峰回路转上传了一个html文件,打入js语句,成功弹窗 我常用思路,有的S3是解析html的,师傅们可以多注意一下这种点

图片

任意用户登录

一个XSS就想把我打发了那肯定不行,还记得前面提到的admin账号吗,越权不过去,JWT鉴权,尝试解一下JWT 没有key,替换了username为admin;

图片

通过/user/info接口,替换我们伪造的JWT,成功返回了超级管理员的信息以及JWT (这里怀疑是后端鉴权规则不完善导致的)

图片

然后在登录事件中替换返回包的JWT;

图片

成功登录后台 此时已经越来越有趣了

图片

敏感信息泄漏

开始功能点测试,作为受害者分享一个心得给各位师傅,欲速不达,功能点一定要一个一个挨个测,漏洞往往在我们意想不到的地方 一个接口size查询数量可控,泄漏了大量用户姓名,身份证号,邮箱等大量敏感信息,总计三千余条

img

上面接口泄漏的用户名,加上JWT伪造,至此艺术已成:任意用户登录

img

SQL注入

在用户管理,人员概览的搜索点,存在SQL注入

图片

‘报错,’’正常

img

打入sql语句(判断user为:root@localhost):’and if(user()=’root@localhost’,1,exp(999))=’1

图片

如若user不匹配则执行exp报错

图片

AKSK泄漏

还没完,泄漏了大量配置信息,尽情欣赏吧!!!!第一份AKSK

图片

第二份AKSK

图片

以及人脸识别的Secretid和Key

图片

楚风的这次修仙就结束了,利用难度较低,但危害较大!!

技术的力量必须用于正道 本文所有技术细节仅限合法授权场景使用,未经授权的渗透行为将触犯法律。

结语

渗透测试不仅是技术对抗,更是对安全思维的淬炼。每一次漏洞的挖掘都揭示了系统的脆弱性,而每一次防御体系的完善都推动着安全边界的扩展。 「攻击者的创新永无止境,唯有持续学习与实战验证才能构建真正可靠的安全防线。」 希望本文的技术细节能为你的测试工作提供新思路,也欢迎在评论区分享你的实战经验与见解。

 

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

 

视频教程在我主页简介或专栏里

(不懂都可以来问我 专栏找我哦)

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值