前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次对南开大学梅开三度的渗透测试

记一次对南开大学梅开三度的渗透测试

作者头像
F12sec
发布2022-09-29 19:33:20
3480
发布2022-09-29 19:33:20
举报
文章被收录于专栏:F12sec

以下篇幅涉及漏洞均已修复。

梅开一度

开局发现南开某站点登陆界面可以枚举用户,且验证码拦截不会刷新。

直接上burp枚举用户名,发现存在guest测试账户,且密码为123456 。成功登陆之后,权限为普通用户权限,测试了一波常见漏洞无果,发现上传居然强改后缀,哈哈哈哈,我绕个de

既然在这里毫无进展,fofa搜索同类型站点。找到一个类似测试站点,直接爆破admin账户。

发现存在弱口令,直接以admin账户登录,测试其余功能点,发现其大部分系统功能主要通过get传参,其中以admin账户设置为例

将get传参部分单独拉出来拼接至url链接中,可正常访问,

直接复制链接,新开个浏览器访问提示

猜测应该是未登录的情况下访问才会出现上述情况,结合之前对南开某站的探测,登录之后尝试访问此链接。

好家伙,继续测试其他功能点,发现后台权限做的乱七八糟,普通用户和管理用户,平起平坐的那种。提交至平台。

梅开二度

过了几天修复了,

上去测了一波,确实发现上诉问题已经得到了解决,但有些功能点还是没有做好权限校验,这个我们后面会用哈哈哈,先留着,且账户密码被改了,又是相同的手法,我又去同类型站点转了转,又发现给很有意思的东西

这cookie就是个摆设哇,原来,直接提出来,拼接url,越权到admin账户已提交至平台

梅开三度

过两天一看又修复了。

上去fuzz一遍,确实不存在上述漏洞了,但是梅开二度的时候提到了部分权限还是没有做好。例如越权添加账户哪里,虽然显示未登录,但还是可以操作,点击确定,用burp抓包拦截,同时浏览器点击那个 X 停止加载。停止加载后就可以把那个deafult那个包放掉或者dorp掉,只要能get到提交

之后添加用户——点击马上添加,之后退出这个页面即可

进入登陆页面,我们使用添加过的账户随意输入一个密码登录

发现密码错误,直接上burp爆破密码——可以看出他的默认密码就是12345678

成功登陆,也是一个管理员权限,注意看账户类型——之前打进来的时候admin账户也是 T 类型的,所以你懂得。

不过相对于admin用户权限低一点,这个时候。直接越权,查看admin才能查看的内容,同是管理员,相信也是可以的。

最后,提交平台已过。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-02-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 F12sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档