前言:
21年的挖的漏洞了
漏洞均已提交且均已修复,这里文章只做技术交流
正文:
漏洞挖掘过程:
起因是这样的
20年简单挖了一下这个学校,但是没把shell拿了
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/33dcf7381ab6438fa3735067883820c9.png)
后面随着学习21年又回来看了看这个系统,果然发觉了很多新的东西,脱敏了就写文章下。
漏洞1:未授权批量挖掘:
登录系统后,查看该系统是什么鉴权,由于是cookie鉴权
因此正常使用Autorize插件正常进行点点点
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/84424ae7eebe4ad4a2b6b0176b215474.png)
当显示了bypassed后即代表为未授权
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/3e8bdf75b9eb465eaa6da6738ef7b3f3.png)
而后删除相关cookie进行提交即可获取到漏洞
也通过该插件挖掘到大量的未授权漏洞,
包括个人信息获取,密码获取的
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/d46488691def449ba034287bbabcace6.png)