记一次edusrc实战cookie伪造

0x

前一段时间由于疫情原因,只能待在家里玩电脑,实在闷的慌,除了上网课,也只能在各大src平台中游走,感觉edusrc的这些证书挺好看的,就搞了几张,以下是我挖证书站时遇到的洞,漏洞已经提交并修复,写篇文章记录一下。

1、

由于整个站都移走了,,截图也只剩下几张,就将就一下把,,链接:www.xxxx.edu.cn/webyy ,这个站是一个后台登录界面,爆破了一波无果,也没测出来存在逻辑绕过,实在没什么思路。只能翻一翻源代码,看到一个这个东西

记一次edusrc实战cookie伪造_第1张图片

是个set cookie,感觉有戏,瞬间来了感觉,照着上面的设置,浏览器中设置这些参数,value参数都设置为1

记一次edusrc实战cookie伪造_第2张图片

全部设置完后按照访问 /modules/home.js 这个页面

记一次edusrc实战cookie伪造_第3张图片

成功登入(心中一阵狂喜,看来js代码中是宝藏啊,大家挖洞的时候不能忽略了,一定要细心看看,会有不少接口和隐藏功能)
登陆后是这个界面

记一次edusrc实战cookie伪造_第4张图片
充值记录这边可以看到充值的金额,但是没啥用

记一次edusrc实战cookie伪造_第5张图片
接着看到了充值的页面

记一次edusrc实战cookie伪造_第6张图片有个上传点!!!废话不多说,直接上马子

记一次edusrc实战cookie伪造_第7张图片
我日,云防护,人傻了,玩你m!!!! 试了几个常见的绕过方式,都无效,没啥思路,只能先放弃去挖别的站,在跑一个sql的时候,突然想到有大佬说过,由于我们公网访问的,所有流量都会经过waf,但是只要和这个站在同一c段内,或者找到这个站的真实ip,机子之间互相访问,waf可能并不会检测,想到这里,又来了动力

最后试了一下,通过超级ping,得到了这个站的真实ip地址:http://59.xx.xx.xx
,将域名解析到ip

记一次edusrc实战cookie伪造_第8张图片
最后尝试上传,成功绕过云防护!!!(假装有图)

但还是上传不了webshell,没有免杀直接落地秒,,(没有免杀的苦涩,哭惹)
最后上传一个html。。

记一次edusrc实战cookie伪造_第9张图片太难了,真羡慕表哥们天天getshell,呜呜呜

你可能感兴趣的:(安全)