起初,我想扫下学校内网。IIS看看内网是否存在服务器put漏洞的IIS服务器。
出来一堆的结果就顺手点了下……
2022年03月26日
因为一个客户需要渗透这个目标c段和主站存在waf渗透时间会比较长,所以发现了一个app该程序可以用作渗透目标。这里记录了漏洞挖掘过程 漏洞已经修复。请检查一下。不要再试一次。
2022年03月26日
先用手机号注册账号,**Tips:当你用自己的手机注册手机号码时,你会得到一个可以用来注册的验证码。同时,当你准备使用忘记密码的功能点来获取密码时,验证码不会再发送。后来,你发现注册验证码可以多次使用,不会过期**
生成0001 – 9999字典很容易爆破
2022年03月26日
有一天,一位客户联系了我们,让我帮忙看看下一个办公系统是否可以处理。我看到一波似乎没有洞,这让我想起了三年前的某个OA系统算术的漏洞是,我想做一个源代码来研究算术的东西,所以我操纵了神器
2022年03月26日
目标:https://..edu.tw/?140.1*.*.66 聪明的你应该知道是哪所学校,但为了满足行业的要求,最好在这里编码,以示对学校的尊重.
2022年03月26日
入坑之初挖的第一个系统是校园网(当然只能说拿到了很多账户),这是校园网最简单的验证界面
看到这个框->官员可能会意识到他们可以做什么。是的,爆破 直接爆破账户
2022年03月26日
public static String getLastName(String clazzName) { String[] ls = clazzName.split("\\."); return ls[ls.length - 1]; }
验证了我们的猜测,文件后缀也没变,至此,已经得到了上传文件的服务器路径:/path/abc/fid.ext,其中fid上传成功后返回前端的一串随机数,ext为自己构建的任何文件后缀。
2022年03月26日
在访问各路径的过程中,我已经发现该系统并未对do严格过滤后缀路径,导致许多不应访问的页面可以在低权限下访问,如新闻删除、活动审查等。在进一步搜索相关方法后,我发现了几条敏感的路径:
/xgxt/xsxx_xsgl.do?method=showStudentsAjax&isAll=true:查看所有学生名单
2022年03月26日
0x02 实战测试过程网站主页随意打开链接,手动测试是否有注入漏洞?’单引号直接报错,但手动测试and 1=1正常,and 1=2这也是正常的。至于为什么返回结果正常,我没有找到原因。由于个人技术问题,我不能手工注入,直接使用sqlmap可根据返回结果进行测试。
Powered By
Copyright Your WebSite.Some Rights Reserved.