前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >玄说安全--入门圈成员培训成果(1)两个CVE案例

玄说安全--入门圈成员培训成果(1)两个CVE案例

作者头像
用户1631416
发布2019-03-06 14:49:25
6430
发布2019-03-06 14:49:25
举报
文章被收录于专栏:玄魂工作室

本篇文章来自 玄说安全—入门圈的学员分享,内容上并没有什么难度,但是对于从0入门的同学来说已属不易。分享出来是想鼓励那些还在入门边缘徘徊的同学,从简单逐渐深入,大胆实践;同时也是鼓励PolarPeak同学,继续努力,我们一起见证他的快速的成长。

PolarPeak

2019年02月18日 20:02

今天还是挺开心的,拿了两个CVE和一个CNVD证书!于是有了这篇文章,希望小伙伴们看到之后有所启发!

一、我是如何拿下学校教务系统的

某日对学校门户系统进行无意测试,首先我把门户系统功能点全部点了一遍,在用户设置查看那里看到可控参数

http://my.xxx.edu.cn/userAttributesView.portal?userId=学号

尝试利用搜索引擎找到了学校系统的类似系统管理员账号(非教师工号),逐个进行手工测试,发现系统管理员账号分为两个

一个是portal(教务处账号,管理学籍等)另外 一个账号位 amAdmin

构造一下链接

http://my.xxx.edu.cn/userAttributesView.portal?userId=portal

http://my.xxx.edu.cn/userAttributesView.portal?userId=amAdmin

然后,发生了神奇的事情

返回了用户的设置信息,仔细观察发现,这是密保问题

于是我们可以通过密保问题来重置账号了

我们先随便填一下,结果发现不对

然后我们根据返回的信息填写一下(卧槽,真的行!!)

此时我发现不仅能重置管理员的账号,老师的,学生的都可以

(此处想没想到该成绩呢??)

后面就不必要继续搞了,写报告上报吧

还有很多学校可以搞

影响的高校还是比较多的,拿去CNVD结果给判定低危

原因:攻击复杂度高,需要进行一次认证

后来听团队一大佬说,扔到CVE试了试

结果真的可以

二、代码审计某CMS

我个人因为不懂PHP的原因,代码审计比较水(全靠运气),我主要关注点在追踪危险函数,SQL注入和简单的文件上传

本案例位SQL注入

我们关注一下标注的地方

发现参数未过滤被带入数据库进行查询的,那么就可能存在SQL注入漏洞

找到漏洞URL,放到SQLmap进行验证

任意文件上传,后台比较多的

有的时候你在渗透过程也能发现,后台有些上传是不限定格式的

于是就有了下面这些吧

第一次写文章,文笔不好大家见谅

想搞通用就要 耐心、细心!

大家加油!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-02-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
代码审计
代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档