<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次edu證書站的挖掘

    VSole2022-07-04 17:15:47

    聲明

    本文僅限于技術討論與分享,嚴禁用于非法途徑。若讀者因此作出任何危害網絡安全行為后果自負,與本號及原作者無關。

    前言

    最近edusrc上了新證書,這不得安排他一手

    確定目標

    話不說信息收集一手,直接打開fofa,使用語法title="XXX大學",找到了一個系統

    看到登錄框,可能大家都會先進行弱口令的爆破,可能是我臉黑,遇到這種我就沒有一次能爆破出來的,所以我比較喜歡測試未授權訪問,這里我隨便輸了個賬號密碼

    返回抓取這個接口的返回包,返回包里返回了500

    這里我把它改成了兩百,能進去系統,但是沒有任何的數據信息


    然后我直接F12查看源代碼,找到了一處路由,/EmployeeManager,將他拼接在網址后面訪問

    直接一手未授權訪問,中危到手,原本想著提交上去手工了的,但一看證書兌換條件,得兩個中危,這不是為難我胖虎嗎,沒辦法就能繼續加班,于是我利用了剛才獲取到的用戶名密碼登錄

    登錄進去后有一個個人承諾,需要點了同意才能下一步,讓后點擊同意進行抓包

    接口返回了用戶的身份證和密碼,接著把EmployeeID=000005 改成000006

    又是一個水平越權,泄露了用戶敏感信息,中危有應該是穩了,然后我注意到了這個系統是區分管里員和普通用戶的,就是一個前端可以選擇角色類型進行登錄,然后我想到能不能用普通用戶的賬號密碼登錄,然后越權到管理員的權限,在登錄時進行抓包

    攔截這個接口的返回包

    把QX改成管理員,然后放包

    可以看到已經越權成了管理員的身份

    結束

    都是很常規的漏洞,最重要的就是細心了

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一次edu證書挖掘
    2022-07-04 17:15:47
    聲明本文僅限于技術討論與分享,嚴禁用于非法途徑。若讀者因此作出任何危害網絡安全行為后果自負,與本號及原作者無關。
    0x00 前言這里是為了給想挖掘證書師傅們提供一些思路且以下涉及到漏洞已提交至edusrc及相關官方平臺且及時修復。尋找薄弱系統,從弱口令,js代碼找到未授權頁面中來突破,然后尋找sql注入或者文件上傳等一些漏洞。?就比如谷歌語法來收集某號或者身份證```site:xxxx.edu.cn?
    尋找薄弱系統,從弱口令,js代碼找到未授權頁面中來突破,然后尋找sql注入或者文件上傳等一些漏洞。從而可以抓取公眾號數據包5.其中我發現了此學校公眾號有一個系統存在邏輯漏洞,一個系統存在sql注入。這里也是將flg中error修改為success,進行逃逸。
    最近在學習Android APP客戶端漏洞挖掘過程中,對Android APP端漏洞挖掘做了一個基本梳理總結本節主要是在介紹Android APP漏洞挖掘過程中,使用常見Android漏洞挖掘工具安裝和使用辦法,幫助Android漏洞挖掘人員提供便利。本文里面一部分介紹采摘與網絡博客,大家可以點擊對應網址進行查看。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞質量要求不高,所以只要 花時間,還是可以上榜。在對某站點進行測試SQL注入時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    如果彈窗成功,就存在XSS。后來在昵稱處發現了xss語句。不過這樣提交,愛奇藝src還是不收,他們覺得這是self-xss危害不大,直接駁回了我漏洞。再次證實這里存在存儲型xss。利用起來危害極大。這里還是和前面一樣,先上傳視頻,把經典語句xss打入上傳視頻標題處。先新建播單,選擇帶有xss語句視頻等待審核通過。其實我還發現其他地方xss漏洞,這么一改,應該得重新找了。例如web端昵稱處一直沒修復,導致各分站都存在反射型xss。
    隨著攻擊變得越來越復雜和頻繁,能給整個生態系統帶來大規模影響大門已經打開,智能移動汽車利益相關者必須意識到新興威脅以及它們對網絡韌性潛在影響。在2023年,網絡攻擊變得更加復雜和頻繁,針對各種車輛系統和組件,以及智能移動平臺、物聯網設備、應用程序,并使整個行業快速意識到任何連接點都有遭受攻擊風險。
    在完成了這項針對 Linux 中多個受控制用戶空間基礎性工作后,Linux 容器開始逐漸成形并最終發展成了現在模樣。開源 Docker 社區致力于改進這類技術,并免費提供給所有用戶,使之獲益。除了運行容器之外,Docker 技術還具備其他多項功能,包括簡化用于構建容器、傳輸鏡像以及控制鏡像版本流程。與此相反,Docker 技術鼓勵應用程序各自獨立運行其進程,并提供相應工具以實現這一功能。
    所有型號不能內置RDDI,有了直接報錯。這個命令也是非公開,和AddFeature、ChangeSN一樣流程,執行后會把現有otaFeatures區域全部修改為0,發送更新ots信息請求讓設備去更新。但我測試了一下設備上固件卻無法成功把GDBFull或者JFlash字樣給修改為00。通過查閱STM32flash編程手冊PM0059,明確說可以將非0bit改為0,不需要擦除再改寫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类