您的位置 首页 网络安全

记一次对xxxedu的渗透测试

开始的开始,想挖挖某edu的站换一个证书,诱惑太大,无法抵抗。 目标站点长这样 使用burp 爆破admin账…

开始的开始,想挖挖某edu的站换一个证书,诱惑太大,无法抵抗。

目标站点长这样

使用burp 爆破admin账户,弱口令无果,直接转向用户注册界面。

在选择导师的时候,出现一些用户名。我想可能是测试用户于是返回之前的登陆界面猜测密码

成功使用test2账户登陆,发现管理系统指向另一个端口,

紧接着修改密码处

发现了id 随意更改一个1 ,因为大部分admin账户的id参数都为1哈哈哈,可能是运气来。一改出奇迹,哈哈哈细心看来很重要。

漏洞提交已通过恰了4分

但还是想,是否存在非授权访问呢。于是又是fuzz一波。将cookie一删访问。无果

返回主站点,刷新一遍页面使用burp抓包看到cookie挺有意思的。

在登录的情况下是这样的

未登录的情况下是这样的

可以很明显的看到对比为登录的情况下多了一个userinfo 而且userinfo 的内容,很明显的可以看出里面id 以及用户名,结合之前对admin账户的探测,我们以及掌握了账户以及用户id。

所以开始尝试构造cookie 。

指向81端口的管理系统,因为之前使用test2账户进去过,直接指向主页面。构造cookie

成功已以超管登录

直奔主题找上传点,恩,最终发现全站都能任意文件上传

已提交 ,至平台,还望各位表哥指点指点。

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/97/
AGONI

作者: AGONI

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部