浅谈常见edu漏洞,逻辑漏洞,越权,接管到getshell,小白如何快速找准漏洞!网络安全零基础入门到精通实战教程!

之前闲来无事承接了一个高校的渗透测试,测试过程中没有什么复杂的漏洞,是一些基础的edu常见漏洞,适合基础学习,于是整理一下和师傅们分享。

今年对某高校进行了渗透测试,发现了一些比较经典的漏洞,写一下和师傅们一起分享。

1.教务系统登录处短信轰炸

img
学校的教务系统登录处,发现有一个手机验证码认证

img
这里会发送一个验证码
正常来说,每发送一次短信验证码,这个校验码就会自动更新一次,然后会报错:“验证码错误”。
但是这里抓包之后,发现能抓到两个数据包

img
这是第一个数据包,可以发现是对验证码的验证,我们把第一个数据包通过之后,拿到第二个数据包:

img

可以看到我们的手机号出现在了第二个数据包中
我们点击放到repeater,然后点击send,可以发现一直发送:

img

原理:正常来说校验码的验证和发送短信应该是在同一个数据包中,这里不严谨的设置,将校验码的验证和发送短信的数据包分成了两个,我们输入正常的验证码,通过第一个验证的数据包,拦截第二个发送短信的验证码,即可实现短信轰炸。

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

这里分享一下短信轰炸的几种绕过方式:

1.手机号前面加空格进行绕过

这是挖某专属src时遇到的

img

account为手机号,正常情况下,一个手机号短时间内只能发送一条验证码。
在account中的手机号前面每加一个空格可以突破限制进行多发一次验证码,

img

burp设置两个载荷

第一个载荷用于填充空格,设置为50(这样设置,一个手机号就可以发送成功50条短信)

第二个载荷用于循环遍历手机号,可以设置遍历10万甚至更多的手机号

2.加字母等垃圾字符绕过或者+86
3.伪造XF头

2.校内某实训平台任意用户注册、任意用户登录、修改任意用户密码、验证码爆破

img

这是校内某实训平台,我们先点击注册功能点。

img
我们点击获取验证码,然后进行抓包:

img

可以看到手机号被编在了url里,我们这里使用“,”去拼接手机号,这样就可以把验证码同时发送给两个手机号,并且收到的验证码相同。好比我知道你的手机号,拿你手机号去注册,我根本不需要知道你的验证码,因为验证码也会发到我手机上。

img

img

修改密码功能点也是相同,我这里不进行过多赘述

验证码爆破

img

正常发送验证码,然后在填写验证码的地方,随意输入四位数

img

img

可以看到在7710的时候,长度不一样,成功登录进去了。

修复建议::对验证码输入次数进行限制

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

3.越权查看所有学生和教职工个人信息,数万条记录

img

教务系统个人中心处有一个查看最近登陆记录的功能点,发现右上角有个查询,我们抓包尝试:

img
可以看到这里可以看到我们的登陆情况,我们尝试去修改value的值,看看能不能直接越权查看别人的登录信息。但是发现无论修改成什么都会提示登录信息错误。
修改成0、1、-1都不可以,但经过我的尝试发现,只有一个值可以,那就是null!

我们让value=null

img

但是登录的记录明显有点少,而且观察发现好像都是登录失败的记录,这时我发现有个name字段,我把userid改成*:

img

拿下所有学生和教职工的个人信息,包括姓名、手机号、身份证号、学号、教职工编号、登录ip等

4.教务系统绕过手机验证码换绑手机号

img
也是这个教务系统,安全中心有一个换绑手机号的功能点,我们点击发送验证码

img

这里可以看到是修改195开头的那个手机号,然后我们forward

img
之后弹出一个验证码,我们输入验证码点击确定

img
这里的验证码就做的很好,和发送短信的验证码数据包放在一起了,杜绝了短信轰炸。但是我们这里把195开头的手机号修改成我自己的手机号。

img

成功让自己的手机号收到验证码,以为皆大欢喜了,结果。

img
显示验证码错误,这是为什么呢?

我们继续审一下错误的数据包,也就是我们抓输入完短信验证码,点“下一步”的那个数据包

img

可以看到居然在“下一步”的地方,对手机号又进行了一次验证,我们将这里的phone改成我自己的手机号,然后forward

img

成功到达绑定新手机的界面,成功绕过了验证码认证,可以换绑任意用户的手机号。

5.校内某平台druid未授权访问,导致泄露用户session,可以实现任意用户接管

img

这是校内的一个实习平台,url为“https://xxx.edu.cn/shixi/”

然后之前读文章读到了一个druid的未授权拼接,/ / druid / /

于是尝试拼接 :“https://xxx.edu.cn/shixi/druid/index.html”

img

可以看到是有druid的未授权访问,这里会泄露很多东西,比如数据库信息,数据库查询语句、访问记录等等。我们这里搞一下session。

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

可以看到有一个session监控:

img

可以看到这里有登录过系统的用户的session,我们要做的就是把session收集起来。这里我有个比较好用的方法,可以ctrl+a复制全页,然后粘贴到excel里,然后选中session列,就可以快速的把session复制到txt里了。

img

可以看到我们把session这样收集到了txt里,然后打开yakit

把txt导入到yakit的pyload里,然后去抓一下登录窗口的数据包:

img

可以看到cookie有个jessionid,我们把他的值设置成标签,然后去拼接刚才的session的payload去批量访问:

img

可以看到有很多200成功访问的,也有一些无法访问的,无法访问的原因主要是因为session是具有时效性的,长时间后这个session可能就会失效,但是只要源源不断的访问这个系统,我们就可以源源不断的盗取新的session。

我们找一个200正常访问的数据包,把里面的session复制下来。

img

然后回到网页,打开f12里的存储,替换里面的jsessionid

img

然后刷新页面:

img

可以发现直接接管了别人的账号,登录进了系统。

6.内部系统存在sql注入导致rce

img

学校新出的一个平台,还是挺重要第一个平台,负责校内事务和档案的,应该还是个通用,很多学校都购买了这个平台。
我在那个平台抓包的时候,这个数据包偶然出现在我的burp里,我一看,居然直接把sql语句写出来了,这不就可以直接利用了吗?

img

直接执行select user,可以看到右边直接进行回显了。那个user字段的内容就是回显的。

后来我写报告的时候,怎么找也找不到这个包在哪抓的,没办法,只能转化思路去找js接口。

img
可以看到这个data里有sql:t

成功找到了这个接口,然后还有意外收获!

img

img

找到了近400个接口,这400个接口基本上都和上面的一样,直接写出了sql的语句,都可能存在sql注入!

那么多接口,第一想法就是爬出来测一下未授权和越权。
然后写了个爬虫python脚本去爬js

import requests  
import re  
\# #proxy={'https':'127.0.0.1:8080'}  
\# url=""  
\# headers = {  
\#     'cookie':'',  
\#     'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:137.0) Gecko/20100101 Firefox/137.0',  
\#     'Username':'',  
\#     'Accept':'\*/\*',  
\#     'Te':'',  
\#     'Priority':'u=',  
\#     'Sec-Fetch-User':'',  
\#     'Sec-Fetch-Site':'',  
\#     'Sec-Fetch-Mode':'',  
\#     'Sec-Fetch-Dest':'',  
\#     'Upgrade-Insecure-Requests':'',  
\#     'Referer':'',  
\#     'From':'dzj-pc'  
\# }  
\# def get\_html(url):  
\#     res = requests.get(url = url,verify=False,headers=headers,allow\_redirects=False)  
\#     # return res.content  
\# #  
\# html = get\_html(url = url)  
\# print(html.decode("utf-8"))

爬出来之后,使用正则去检索我们所需要的东西:

file = open('C:/Users/xxx/Desktop/111.txt','r')  
lines = file.read()  

apis=re.findall("url:\\"(.\*?)\\"",lines)  
for api in apis:  
if'?' in api:  
print(api.split("?")\[0\])  
else:  
print(api)

. 表示除\n \r 之外的任意单个字符
* 匹配零次或者多次
? 指定为非贪婪模式

然后我们将收集到的api,放到burp里去批量访问

img

但是没有跑出来,应该是没有未授权漏洞,做了全局验证,逐个删除cookie字段,但还是不行,没有cookie就被深信服的设备拦住了。

那我们回到最开始的sql注入,该如何扩大危害呢?
首先我们要判断数据库类型,于是我继续看js

img

一开始看到了from dual,我以为是oracle数据库,然后尝试了oracle数据的sql语法,发现总是报错。
后来再翻js数据包的时候,发现了这个包:

img

这个数据包不仅直接暴露了usr_bsp,重要的是告诉了我们这个是postgresql数据库,这个数据库不太了解,我去百度了一下sql语法。发现他和mysql的语法差不多。

select table_name from information_schema.tables where table_schema=''

img

成功注入。然后在征得校方同意后,可以使用postgresql数据库的集成利用工具直接进行rce。

至此,渗透告一段落。

注:严禁未拿到授权就进行渗透测试

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

<think>好的,用户想复现教育网站相关的URL重定向漏洞,我需要根据提供的引用内容来给出方法。首先,我需要回忆URL重定向漏洞的基本原理和常见参数。引用[3]提到URL重定向是常见技术,用于跳转用户到另一个URL,而漏洞可能出现在未正确验证这些跳转参数的情况下。 接下来,用户提到教育网站(edu),可能这类网站有登录页面或者课程重定向功能,这些地方容易存在漏洞。根据引用[1],常见的参数如redirect、url、return_url等,需要检查这些参数是否存在。然后,引用[2]给出了具体的复现步骤,比如修改合法URL为非法URL,测试是否能跳转,或者检查HTTP响应头中的host值。 我需要分步骤说明复现方法。首先,确定目标网站,可能以edu.cn结尾的网站为例。然后,寻找可能存在重定向功能的页面,比如登录、退出、课程跳转等。在参数中替换为恶意URL,比如http://evil.com,观察是否跳转。同时,可以结合引用[2]中的Struts2漏洞例子,添加redirect:参数进行测试。 还要考虑不同情况,比如直接修改参数值、使用编码绕过等。例如,对恶意URL进行URL编码,看是否仍能成功跳转。此外,验证时需要注意浏览器可能的安全策略,可能需要禁用JavaScript或使用工具如Burp Suite拦截请求。 最后,提醒用户注意法律合规,仅在授权范围内测试。同时生成相关问题,帮助用户深入理解,比如漏洞危害、修复方法等。需要确保回答结构清晰,步骤明确,引用正确。</think>### 复现教育网站URL重定向漏洞的方法 #### 1. **确定目标网站** - 选择以`.edu.cn`结尾的教育类网站(例如:`http://example.edu.cn/login`),重点关注登录、课程跳转、资源共享等功能模块。 #### 2. **定位重定向参数** - 检查URL中可能包含跳转功能的参数,常见参数包括: - `redirect_url` - `returnUrl` - `to` - `jump` 例如:`http://example.edu.cn/login?redirect_url=/home`[^1][^3]。 #### 3. **构造恶意跳转请求** - **直接替换参数值**:将合法URL替换为钓鱼网站地址,例如: ``` http://example.edu.cn/login?redirect_url=http://evil.com ``` - **编码绕过**:对恶意URL进行URL编码或双重编码(例如`http%3A%2F%2Fevil.com`),测试是否绕过校验[^2]。 - **Struts2框架检测**:若网站使用Struts2,尝试添加`redirect:`前缀: ``` http://example.edu.cn/login.action?redirect:http://evil.com ``` #### 4. **验证漏洞存在性** - **观察页面跳转**:访问修改后的URL,若页面自动跳转到`evil.com`,则漏洞存在。 - **抓包分析响应头**:使用Burp Suite等工具拦截响应,检查`Location`字段是否包含构造的恶意URL[^2]。 #### 5. **特殊场景测试** - **白名单绕过**:若网站限制跳转域名(如仅允许`.edu.cn`),尝试以下方法: - 构造子域名:`http://attacker.edu.cn.evil.com` - 利用协议省略:`//evil.com`(浏览器会解析为当前协议) - **开放重定向链**:利用网站内多个连续重定向功能形成跳转链,绕过单层校验。 --- ### 示例复现流程 1. **目标选择**:假设教育网站存在登录页面`http://edu.example.cn/login?returnUrl=/dashboard`。 2. **参数修改**:将`returnUrl`改为`http://phishing.com`,构造URL: ``` http://edu.example.cn/login?returnUrl=http://phishing.com ``` 3. **访问测试**:在浏览器中打开该链接,若登录后跳转至`phishing.com`,则漏洞确认[^3]。 --- ### 注意事项 - **法律合规**:仅针对授权测试的网站操作,避免触犯法律。 - **编码兼容性**:部分网站可能对`javascript:`或`data:`协议做过滤,需针对性测试。 - **浏览器安全策略**:现代浏览器可能拦截部分跳转行为,需禁用安全插件或使用开发者工具调试。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值