一次复测edu站点的捡漏事件

更多黑客技能 公众号:暗网黑客

#捡漏点一(存储型xss)

#捡漏点二(反射型xss)

#捡漏点三(tp框架sql注入)

前言:

在一个悠闲的下午,我正在学习tp框架商城的开发,忽然接到聪哥微信,叫我复测某项目的edu站点,就这样打开burp开启了复测的旅程。

复测历程

捡漏点一(存储型xss)

打开pdf文档,看看各位哥哥交的洞,不过复测嘛,应该都是修好的了,我也没抱着多大希望挖到漏洞。

前面看到一些中间件信息泄露,看了看没有历史漏洞,接着看报告。

不过好像也没什么,就看到一些验证码可重复使用的地方,但用户名和密码都做了脱敏处理,那么这个点就没什么可爆破了。

一次复测edu站点的捡漏事件_第1张图片

就这样不知道复测第几个网站,网站性能还不怎么好,还是广州知名大专你敢信,burp响应时间到我怀疑人生。

不过这时候我看到了一个转折点,看到了视频下方可以评论,且没有验证码,这时候我就心里想着sql注入和xss,但是评论得先注册用户

于是我在用户名写了xss语句,不过这里进行了二次效验,无法进行敏感字符传入,只能注册个正常用户。

注册好后,尝试在评论区写个xss语句,没想到这里没有过滤,而且这是一个前台打到后台的漏洞,杀伤力巨大。就这样捡漏了一个。

(不过这里并没有sql注入)

一次复测edu站点的捡漏事件_第2张图片

捡漏点二(反射型xss)

从上面已知,评论区是存在xss漏洞的,那么其他框框的地方是否也存在呢?

这时候看到这个站点是有搜索框的,尝试xss语句,发现了反射型xss。

捡漏点三(tp框架sql注入)

于是靠着上面想法,测试其他地方,不过都无果,可能很多人这时候就想要收工了,以为就这样完事了。

其实并没有,我们还没有对他进行信息收集,例如:目录扫描,端口扫描,指纹识别之类……

于是通过指纹识别插件知道是tp框架,但是没有显示版本怎么办呢?我尝试让它报错,皆无果。。。

一次复测edu站点的捡漏事件_第3张图片

于是就一个版本的试试,最后试出了一条最终的payload,详细的就不贴图了,就是土办法。

这条payload最终在搜索栏里的某个传参可以使用,但是这里有拦截,于是用+和/**/代替空格,成功绕过了拦截,发现了sql注入。

可以看到延迟的时间,但是因为是项目,点到为止,出延迟时间就可以了。

一次复测edu站点的捡漏事件_第4张图片

结尾

其实复测的时候不一定漏洞都修复完了,也会有捡漏的地方

例如原本登陆处的sql注入,后来提交报告后修复了,上线了新的接口,但是旧接口没有删除,并且还与数据库做交互,这时候就可以进行二次利用了

所以说嘛,渗透测试并不难,其实就是讲究谁比较细心。

一次复测edu站点的捡漏事件_第5张图片

一次复测edu站点的捡漏事件_第6张图片

一次复测edu站点的捡漏事件_第7张图片

黑客渗透视频教程,扫码免费领

一次复测edu站点的捡漏事件_第8张图片

你可能感兴趣的:(实纪实战)