<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    對某大學管理信息系統的一次滲透測試

    VSole2021-11-03 08:11:34

    0x01 前言

    我挖的是edu.cn的漏洞,使用了oneforall進行子域名搜集,在看到一個標題為“某某某管理信息系統”的站點,就上手了。

    本文沒有getshell,漏洞已報送至教育行業漏洞平臺,經驗證漏洞已修復。

    0x02 任意密碼重置

    賬號 admin,密碼123456(只要是數字就會自動進入修改密碼頁面)

    提示我們需要改密碼。我們修改成 abc123456

    抓包,抓響應包。

    這里面有許多學號與身份證信息,我保留下來兩個作為信息搜集,為后續滲透打下基礎(這兩個信息現已刪除)

    補充:我一開始也以為是弱口令,后面我發現輸入其他密碼會顯示我“賬號或密碼錯誤”,但是我輸入1111111或者2222222都會進入修改頁面,純粹是邏輯問題。

    0x03 任意密碼重置

    第一個任意密碼重置是管理系統,這個是后面找到的用戶系統,登錄需要學號,學號通過Google hacking就能搜到,能獲取到一些學號。

    site:目標大學.edu.cn 學號
    

    學號的規律是后面三位會變化,前面基本都是一樣的。登錄頁面沒有驗證碼,我設置密碼為123456進行爆破。

    登錄之后

    看到了郵箱,保存下來,作為一個信息搜集。然后我退出去,想試試這個系統的忘記密碼有沒有機會繞過。用的是我已經能登錄的學號進行測試

    誒,剛才就找到了郵箱,第一步通過

    只需要通過第一步,郵箱是正確的,就可以繞過驗證碼。

    0x04 越權查看他人信息

    這個功能點就是一登錄進來的那個頁面

    可以遍歷

    0x05 越權修改他人信息

    首先我們先查看一下:id=XXXXXXXXX33的信息

    然后修改一下自己的信息

    抓包,重放。我修改成了id=XXXXXXXXX33再重放的。

    然后我們使用越權查詢功能去查看一下信息有沒有被我們修改?

    0x06 第二個接口越權查看他人信息

    兩個接口,同一個效果。


    滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,并且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用Electron構建客戶端軟件)
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    滲透測試是指安全專業人員在企業的許可下,對其網絡或數字化系統進行模擬攻擊并評估其安全性。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类