<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次挖掘edu-src的過程

    VSole2022-06-02 08:46:01

    0x01 前言

    今天在群里和沙雕網友嘮嗑,正好聊到了網絡安全上面。于是打算展示點與網絡安全相關的東西給群友們看看。就拿群友的學校開刀試試。


    所有漏洞已提交給edu-src。


    0x02 信息搜集

    首先收集一下子域名,為了方便起見,直接使用在線子域名查詢,https://phpinfo.me/domain/


    逐個查看,找到了三個具有登錄功能的地址。簡單測試一下,不能用萬能密碼進入。這時候發現其中有一個登錄地址存在注冊功能。


    0x03 漏洞挖掘

    一、存儲型XSS

    注冊一個賬號,進去之后發現可以編輯個人信息


    測一下有沒有存儲型xss


    打入xss的payload,保存輸入的信息,可以看到成功觸發payload,申請項目的時候管理員會查看申請者的個人信息,這時候就可以利用存儲型xss來竊取管理員的cookie了


    二、邏輯漏洞

    一個存儲型XSS顯然是不夠在群里吹水的,在這個平臺上面翻來覆去的看看有沒有什么漏掉的功能。


    這時候突然在burp看到一個數據包


    在忘記密碼這個功能這里,程序會發送驗證碼到注冊用的手機號上面,于是想把數據包里面的手機號碼改成其他手機號。會不會把驗證碼發到其他手機上?


    又去注冊了一個測試用的賬號,這下就有兩個帳號了,兩個賬號分工一下:

    • 目標賬號(188xxxxx519)
    • 攻擊者賬號(173xxxxx676)


    理一下攻擊思路:

    1. 利用忘記密碼的功能,嘗試更改目標賬號(188xxxxx519)的密碼
    2. 開啟burp,點擊發送驗證碼,攔截該數據包。
    3. 將數據包中的目標賬號(188xxxxx519)修改為攻擊者賬號(173xxxxx676)然后發送數據包
    4. 原本應該發送給目標賬號(188xxxxx519)的驗證碼信息有可能直接發送到攻擊者賬號(173xxxxx676)的手機上
    5. 利用收到的驗證碼,就可以更改目標賬號(188xxxxx519)的用戶密碼


    說干就干,首先輸入我們要攻擊的目標賬號


    然后利用burp攔截發送驗證碼的數據包,將phone處的數據修改為攻擊者賬號之后發送數據包。


    可以看到成功將驗證碼發送到攻擊者手機上,這是個好兆頭


    等待一會兒,從攻擊者手機上收到發送過來的驗證碼。到這里基本已經成功了


    然后利用收到的驗證碼,去更改目標賬戶的驗證碼


    利用更改過后的密碼嘗試登錄,可以看到成功登錄進去


    0x04 后記

    我個人用的一個簡單的挖掘思路,從收集子域名,到找尋敏感功能點(諸如登錄,教務處,項目管理平臺,微信小程序),再到測試輸入點看看會不會有常見的web漏洞。然后猜測程序背后的邏輯關系來挖掘邏輯漏洞。多想一想如果這個網站是自己寫的,可能會在哪里出現邏輯問題。


    另外,在edu-src上看到一位前輩的挖掘思路無比牛。他直接想辦法尋找網站的源代碼。開源的框架就直接官方找,不開源的框架就用fofa查詢與目標站點采用相同框架的其他站點,然后看看這些站點里面有沒有開發者忘記刪掉的備份文件。拿到代碼之后,直接審計源代碼挖掘0day,然后寫POC批量打。

    網絡安全xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全專家,不是你認為的那種搞破壞的 “黑客”。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。Metasploit 面向滲透測試,網絡安全專家可針對遠程目標開發和執行漏洞利用代碼。
    網絡安全專家,不是你認為的那種搞破壞的“黑客”。Nmap 基本上是一個網絡安全映射器,能夠發現網絡上的服務和主機,從而創建網絡映射。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。Metasploit 面向滲透測試,網絡安全專家可針對遠程目標開發和執行漏洞利用代碼。
    Web安全是網絡滲透中很重要的一個組成部分,今天跟大家聊一下,如何在三個月內從零基礎掌握Web安全。
    作為擁有著10年經驗的滲透安全測試工程師,一路也是從小白歷經磨難成長起來的我,給現在的新手小白一些建
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    攻擊路徑是指網絡攻擊者潛入到企業內部網絡應用系統所采取的路徑,換句話說,也就是攻擊者進行攻擊時所采取的相關措施。用戶名和密碼是目前主要的身份驗證形式,很容易被攻擊者通過網絡釣魚、數據泄露和竊取憑據的惡意軟件加以濫用,從而可以輕松訪問應用系統和商業數據。通過了解“攻擊者”的想法,有助于防止網絡安全事件造成的破壞后果和實際影響。
    當我們輸入正確的手機號和正確的短信驗證碼,然后進入重置密碼的最后一步,也就是輸入新的密碼輸入密碼后提交到服務端的post數據包需要包含當前用戶的身份信息。修改響應包重置任意賬號密碼:通過手機找回密碼一般需要短信驗證碼驗證,服務端需要告訴客戶端,輸入的驗證碼是否正確。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类