public static String getLastName(String clazzName) { String[] ls = clazzName.split("\\."); return ls[ls.length - 1]; }
验证了我们的猜测,文件后缀也没变,至此,已经得到了上传文件的服务器路径:/path/abc/fid.ext,其中fid上传成功后返回前端的一串随机数,ext为自己构建的任何文件后缀。
2022年03月26日
public static String getLastName(String clazzName) { String[] ls = clazzName.split("\\."); return ls[ls.length - 1]; }
验证了我们的猜测,文件后缀也没变,至此,已经得到了上传文件的服务器路径:/path/abc/fid.ext,其中fid上传成功后返回前端的一串随机数,ext为自己构建的任何文件后缀。
2022年03月26日
在访问各路径的过程中,我已经发现该系统并未对do严格过滤后缀路径,导致许多不应访问的页面可以在低权限下访问,如新闻删除、活动审查等。在进一步搜索相关方法后,我发现了几条敏感的路径:
/xgxt/xsxx_xsgl.do?method=showStudentsAjax&isAll=true:查看所有学生名单
2022年03月26日
0x02 实战测试过程网站主页随意打开链接,手动测试是否有注入漏洞?’单引号直接报错,但手动测试and 1=1正常,and 1=2这也是正常的。至于为什么返回结果正常,我没有找到原因。由于个人技术问题,我不能手工注入,直接使用sqlmap可根据返回结果进行测试。
2022年03月26日
这里强烈的安利潮汐,虽然目前指纹识别指纹库不是很完整,但它集成了域名信息、子域名、旁站、C段等功能,加上是SaaS模式不会被封IP,因此,在信息收集的初始阶段是神兵利器。
2022年03月26日
中奖了。solr是Apache Lucene该项目的开源企业搜索平台出现了许多漏洞。直觉告诉我突破点!
搜索后,我选择了CVE-2017-12629,这是一个XXE漏洞,对7.1之前的solr有效,可直接Getshell
2022年03月26日
http://202.198.17.226:8088/oa/index.php
登录失败时验证码没有刷新,所以验证码机制是徒劳的。burp爆破,发现弱密码
Powered By
Copyright Your WebSite.Some Rights Reserved.