经验分享 | 从JS拿下全站配置信息

2024-11-29 20 0

一、前言

又是一个愉快的周末,闲来无事也是点开最近Edu新上的证书,看看有无说法。

二、信息收集

这里个人还是比较喜欢用鹰图的,FOFA也可以毕竟语法都差不多看个人喜好。挖Edu呢,一般存在注册或者忘记密码的系统还是比较容易出洞的。

这里通过鹰图信息收集,语法:domain="xxx.edu.cn"&&body:"登录"&&body:"注册"

通过网站显示的信息,这里有注册、登录、忘记密码,大致明白测试流程。

弱口令、sql注入、任意用户登录,越权(这种带注册接口的着重测试越权),逻辑缺陷......等等。

大致试了一下前台没有什么漏洞,注册个账号进系统看看

经验分享 | 从JS拿下全站配置信息插图1

注册账号之后,发现系统有四个权限。

分别为JS001,JS002,JS003,JS004

经验分享 | 从JS拿下全站配置信息插图2

这里登录时做修改role 权限设置,猜想JS001为超级管理员,JS002为系统管理员,JS003为教师,JS004为注册用户和学生。

改完权限之后,确实可以登录,但是不能做任何操作,经测试该系统是没有逻辑缺陷的。

系统userid为明文且是递增的,但是也没越权。(叹气)

该系统后端是有上传接口的,但是有后缀白名单限制,这个不太好绕过,尝试了多次无果就放弃了。

经验分享 | 从JS拿下全站配置信息插图3


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

ExecutePeFromPngViaLNK:一款PE文件嵌入隐写工具
FSMON:一款多平台文件系统安全监控工具
浅谈一次edusrc | 文件上传成功getshell
MORF:一款轻量级移动端网络安全侦查框架
TrailShark:一款AWS CloudTrail日志实时分析工具
反向 Debug 了解一下?揭秘 Java DEBUG 的基本原理

发布评论