首页
学习
活动
专区
圈层
工具
发布

【未完成】记一次简单的漏洞挖掘

信息收集:

拿到网址第一步肯定是先信息收集啦~

信息收集就不多说了

简单看一下这个网站是nodejs写的然后是Nginx服务器,猜测是Mysql数据库

然后学校首页这边有个报名功能,本想尝试盲打XSS..最后与失败告终...

然后这里有个查询

幸福来的太突然了

这里没有任何过滤,找到一个反射型XSS,没啥用,继续走

这个网站都是一些静态页面,然后我打算对它的OA后台下手....

OA后台:oa.xxx.cn

开始爆破管理员的密码没爆破出来,最后我想,居然爆破不出来,那我爆破其他账户不行?

于是我便整理了一份字典,开始对它爆破,把字典全部导入账号,密码统一123456

272都是账号或密码不正确的,其他的都是正确了而已还是大部分弱口令... 拿到了账号密码,登录OA后台

然后我看到有个搜索的功能

输入单引号查询,这边弹窗好像是说出错,直觉告诉我,这里绝对有问题!

开启BURP抓包,把抓到的数据包保存下来放到sqlmap目录下

果然没错,存在一个POST注入,因为时间问题就不再继续挖下去了,也挖不动了!!!

下一篇
举报
领券