【edusrc案例-姿势总结(三)】幼儿园-漏洞挖掘链-寻找姿势

edusrc漏洞挖掘链-思路总结(三)

漏洞点

漏洞挖掘链

.net程序-未授权访问

收集*.xxx.edu.cn子域名 ===》 httpx观察子域名响应 ===》 403响应(一个子域名带admin) ===》 .net的程序的403===》尝试后台和越权路径 ===》 绕过存在admin/login.aspx ===》 测试路径admin/top.aspx和admin/main.aspx ===》 成功访问后台

Sql注入

抓取到通知的请求包--->包含id参数--->单引号报错(存在注入)--->确定数据库类型--->对应的注入构造

登录绕过

登录--->提示平台正在维护(error)--->查看前端源码--->登录模式(submit(login)、sumbit(error))--->将数据包中的lay-filter=”error”改为lay-filter=”login”。即登录成功

文件上传+XSS

上传照片处--->将filename改为xxx.html--->内容为XSS payload

微信小程序任意用户绑定

第一次打开小程序--->抓取数据包--->返回数据包中显示微信号未绑定+一个陌生参数值(其值为数字)--->修改为其他参数--->可查看其他用户的相关数据(并可进行一切用户可进行的操作)

任意手机号注册、登录

使用任何手机号--->进行账号注册(登录)--->返回的数据包中返回了验证码

敏感接口泄露

同一ip下发现了更多的接口文档--->xxx/Employees/id--->然后使用get请求方法--->获取到任意id参数代表用户的数据

水平越权

在服务中心--->有很多模块--->点击跳转到其他业务模块--->在此时抓住跳转的数据包--->然后将学号对应的参数--->改为其他学号--->水平越权到其他的账号上去了(相关的操作也可以测试水平越权操作)

信息泄露

点击申请的功能--->抓取申请的数据包(post)--->返回敏感个人信息--->修改post数据包中鉴别判断用户身份的参数--->此处改user-id--->返回任意对应账号的用户信息

水平越权

在学生申请xxx的地方--->修改post数据包中带的学号信息--->替他人进行了申请

后台越权访问

GET请求/user接口--->拦截返回的数据包--->将permission参数改为1--->直接出现管理员后台--->然后每一步请求中都需要修改返回数据包参数为1

越权操作

有管理员账号后--->将管理员执行的操作保存--->退出管理员登录--->重放一遍管理员执行的操作(也可以通过使用BP的插件,来鉴定是否有越权)

隐藏菜单

右键查看源码--->查看到前端有一段自定义的menuClick菜单函数(并且使用case语法)---->case语法中带有相关的路径(只有一部分)--->将路径拼接--->访问管理操作界面(需要注意的是路径的拼接,未透出出来的路径多半是加密的路径,在考虑前端加密的情况下,还要使用已有账号尝测试)

Xss点击弹窗

<form><button formaction=javascript:alert(1)>CLICK ME

变量覆盖

注册账号admin--->提示账号已经存在--->注册账号admin1--->抓取数据包修改为admin--->这里有2种情况,有防护的话,那么会报错,如果无防护就直接注册成功了

越权

获取到管理员账号--->在使用账号登录到后台的时候抓取返回数据包--->会有参数对权限进行验证--->如将value值的false改为true等(可能会有多个参数需要修改,比如2改为1等)(如role由2改为1可能变成超级管理员)

爆破

输入学号+错误密码---->提示学号错误--->根据提示信息使用BP爆破学号(先问问他们群看看他们账号组成)--->然后使用(大量)学号+一个(或多个)弱口令爆破

字典制作

随着安全意识的提高--->弱口令成功的概率已经变得非常微小--->每次针对不同的系统的时候--->收集制作对应的弱口令字典

任意文件删除

首先有删除按钮--->修改post请求包中的id(为管理员文章、或其他用户文章)--->删除任意文章(或者添加删除参数尝试越权删除,如_xxxid_delete_action=1、action=delete等)



实战中心:

README.md · 书半生/网络安全知识体系-实战中心 - 码云 - 开源中国 (gitee.com)icon-default.png?t=N5K3https://gitee.com/shubansheng/Treasure_knowledge/blob/master/README.md

GitHub - BLACKxZONE/Treasure_knowledgeicon-default.png?t=N5K3https://github.com/BLACKxZONE/Treasure_knowledge

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值