【网络安全】记一次edu渗透

前言

闲着金币在edusrc里面,刚好某学校上架了新礼物,就有了这次的渗透,此文章中所有漏洞均已提交至edusrc并已经修复。

0x1信息泄露

在url后面随便输入字符,页面报错得到框架为ThinkPHP3

然后我们尝试访问默认日志路径

Application/Runtime/Logs/控制器/年份_月份_日期.log

访问成功,不过每隔几分钟日志就会被自动删除

0x2由日志泄露导致的任意用户注册

用户注册的地方,一定要使用该校的邮箱@xxxxxxxxx.edu.cn进行注册

我们通过GitHub搜索 该校域名+邮箱关键字,成功找到一个可以登入的邮箱

然后登入

利用得到的邮箱进行注册,查看激活邮件URL构造

http://xxxxxxxxx.edu.cn/index.php/activation?accessToken=f6d785fb9470d5fd604fb8897778f740

accessToken我们可以通过日志去查看,然后即可构造激活链接实现任意用户注册

edusrclalala@xxxxxxxx.edu.cn’

查看日志得到accessToken

构造激活链接,访问成功激活

0x3sql注入

问题出现在验证手机号处

此处后端调用的阿里云发送短信,当发送次数过多后会触发号码天级流控,后端记录日志处xff未过滤导致的注入

天级流控说明 阿里短信,错误的触发号码天级流控-问答-阿里云开发者社区-阿里云

0x04由日志泄露导致任意手机号绑定

随便填写手机号

通过日志查看到正确的验证码

0x05平行越权

新增作文

然后编辑

修改url中的id即可越权操作编辑查看保存等操作

0x06 sql*2

删除作文处的数据包内的id参数未过滤存在注入

0x07锦上添花存储xss

个人资料处的ueditor编辑器上xml

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值