对某大学管理信息系统的一次渗透测试

VSole2021-11-03 08:11:34

0x01 前言

我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。

本文没有getshell,漏洞已报送至教育行业漏洞平台,经验证漏洞已修复。

0x02 任意密码重置

账号 admin,密码123456(只要是数字就会自动进入修改密码页面)

提示我们需要改密码。我们修改成 abc123456

抓包,抓响应包。

这里面有许多学号与身份证信息,我保留下来两个作为信息搜集,为后续渗透打下基础(这两个信息现已删除)

补充:我一开始也以为是弱口令,后面我发现输入其他密码会显示我“账号或密码错误”,但是我输入1111111或者2222222都会进入修改页面,纯粹是逻辑问题。

0x03 任意密码重置

第一个任意密码重置是管理系统,这个是后面找到的用户系统,登录需要学号,学号通过Google hacking就能搜到,能获取到一些学号。

site:目标大学.edu.cn 学号

学号的规律是后面三位会变化,前面基本都是一样的。登录页面没有验证码,我设置密码为123456进行爆破。

登录之后

看到了邮箱,保存下来,作为一个信息搜集。然后我退出去,想试试这个系统的忘记密码有没有机会绕过。用的是我已经能登录的学号进行测试

诶,刚才就找到了邮箱,第一步通过

只需要通过第一步,邮箱是正确的,就可以绕过验证码。

0x04 越权查看他人信息

这个功能点就是一登录进来的那个页面

可以遍历

0x05 越权修改他人信息

首先我们先查看一下:id=XXXXXXXXX33的信息

然后修改一下自己的信息

抓包,重放。我修改成了id=XXXXXXXXX33再重放的。

然后我们使用越权查询功能去查看一下信息有没有被我们修改?

0x06 第二个接口越权查看他人信息

两个接口,同一个效果。


渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件)
本文整理并盘点了每个安全测试人员都应该熟悉的十大顶级安全渗透测试工具。
由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作登录 注册万能密码绕过登录存在 SQL 注入的情况下,有可能使用万能密码直接登录admin' or '1'='1'--. 有超级多登录口 SQL 注入存在 SQL 注入的话直接注出账密有些可以构造用户注入登录,比如熊海 cms 后台登录处存在 sql 注入$login=$_POST['login'];
目前支持的功能有:爬虫、目录爆破、端口探测、C段探测、子域名探测、fastjson检测、xss探测、指纹识别、漏洞扫描、漏洞告警。
旨在确定组织的用户群对鱼叉式网络钓鱼攻击的敏感性。这些评估的结果可以用于增强组织的反社会工程意识计划。在此评估类型中,测试人员会将部署看似普通的USB驱动器,并诱使用户将该设备插入公司系统。在此评估期间,组织通常会向测试人员提供凭据访问权限,以审查整个应用程序。这类测试通常会在安全团队大多数成员完全不知情的情况下执行。红蓝对抗测试有多种形式。有时蓝队被告知模拟或渗透测试的时间,有时则完全不知情。
以下所有插件直接goolge 访问即可安装HackBar功能有网址的载入访问,联合查询,各种编码,数据加密功能等。HackBar可以帮助我们测试SQL注入,XSS漏洞和网站的安全性,主要是帮助渗透测试人员做代码的安全审计,检查代码,寻找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一键切换下载地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
渗透测试是指安全专业人员在企业的许可下,对其网络或数字化系统进行模拟攻击并评估其安全性。
渗透测试辅助工具箱
2023-05-12 14:08:08
删除记录:删除指定id主页面MSF页面正则表达式页面小工具页面0x03 免责声明本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。该工具仅用于学习交流,如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和本公众号不承担任何法律及连带责任。
先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。和 X-Rewrite-URL 标头绕过 Web 服务器的限制。通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制Request
VSole
网络安全专家