记一次edu渗透

火山方舟向量数据库机器学习

前言

闲着金币在edusrc里面,刚好某学校上架了新礼物,就有了这次的渗透,此文章中所有漏洞均已提交至edusrc并已经修复。

0x1信息泄露

在url后面随便输入字符,页面报错得到框架为ThinkPHP3

picture.image

然后我们尝试访问默认日志路径


      
          

        Application/Runtime/Logs/控制器/年份\_月份\_日期.log
      
    

访问成功,不过每隔几分钟日志就会被自动删除

picture.image

0x2由日志泄露导致的任意用户注册

用户注册的地方,一定要使用该校的邮箱@xxxxxxxxx.edu.cn进行注册

picture.image

我们通过GitHub搜索 该校域名+邮箱关键字,成功找到一个可以登入的邮箱

picture.image

然后登入

picture.image

利用得到的邮箱进行注册,查看激活邮件URL构造


      
          

        http://xxxxxxxxx.edu.cn/index.php/activation?accessToken=f6d785fb9470d5fd604fb8897778f740
      
    

picture.image

accessToken我们可以通过日志去查看,然后即可构造激活链接实现任意用户注册

edusrclalala@xxxxxxxx.edu.cn

picture.image

查看日志得到accessToken

picture.image

构造激活链接,访问成功激活

picture.image

0x3sql注入

问题出现在验证手机号处

picture.image

此处后端调用的阿里云发送短信,当发送次数过多后会触发号码天级流控,后端记录日志处xff未过滤导致的注入

picture.image

天级流控说明 阿里短信,错误的触发号码天级流控-问答-阿里云开发者社区-阿里云

picture.image

0x04由日志泄露导致任意手机号绑定

随便填写手机号

picture.image

通过日志查看到正确的验证码

picture.image

0x05平行越权

新增作文

picture.image

然后编辑

picture.image

修改url中的id即可越权操作编辑查看保存等操作

picture.image

0x06 sql*2

删除作文处的数据包内的id参数未过滤存在注入

picture.image

0x07锦上添花存储xss

个人资料处的ueditor编辑器上xml

picture.image

alert

picture.image

原文于:https://xz.aliyun.com/t/10915#toc-7

侵权请私聊公众号删文

推荐阅读

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看 picture.image

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
字节跳动客户端性能优化最佳实践
在用户日益增长、需求不断迭代的背景下,如何保证 APP 发布的稳定性和用户良好的使用体验?本次分享将结合字节跳动内部应用的实践案例,介绍应用性能优化的更多方向,以及 APM 团队对应用性能监控建设的探索和思考。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论