记一次某大学的漏洞挖掘

记一次某大学的漏洞挖掘

原创 zkaq-徐来. 掌控安全EDU 2025-03-02 04:01

扫码领资料

获网安教程

图片

图片

本文由掌控安全学院 –   徐来. 投稿

Track安全社区投稿~

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

宇宙免责声明!!!

本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

在一个夜黑风高的的夜晚,楚风还在努力修炼,盘膝而坐,突然他发现该学校下一二级域名下的这样一套系统 紧接着睡意全无,一晚上的努力,换来了今天这个人前显圣的机会

img

肉眼可见三个事件,登录,注册,忘记密码 弱口令尝试存在admin用户(后面要考),可是猜解不到密码 迂回注册一个账号xxxxx/xxxxx 成功登录

img

看到我测的xss没哈哈,这里测试逻辑漏洞发现全站JWT鉴权,无处下手 用户中心两处上传点

img

XSS

经过测试,上传无限制,上传一个jsp的一句话木马 当头一棒,怀疑是S3,不解析 这里峰回路转上传了一个html文件,打入js语句,成功弹窗 我常用思路,有的S3是解析html的,师傅们可以多注意一下这种点

img

任意用户登录

一个XSS就想把我打发了那肯定不行,还记得前面提到的admin账号吗,越权不过去,JWT鉴权,尝试解一下JWT 没有key,替换了username为admin;

img

通过/user/info接口,替换我们伪造的JWT,成功返回了超级管理员的信息以及JWT (这里怀疑是后端鉴权规则不完善导致的)

img

然后在登录事件中替换返回包的JWT;

img

成功登录后台 此时已经越来越有趣了

img

敏感信息泄漏

开始功能点测试,作为受害者分享一个心得给各位师傅,欲速不达,功能点一定要一个一个挨个测,漏洞往往在我们意想不到的地方 一个接口size查询数量可控,泄漏了大量用户姓名,身份证号,邮箱等大量敏感信息,总计三千余条

img

img

上面接口泄漏的用户名,加上JWT伪造,至此艺术已成:任意用户登录

img

img

SQL注入

在用户管理,人员概览的搜索点,存在SQL注入

img

‘报错,’’正常

img

img

打入sql语句(判断user为:root@localhost):’and if(user()=’root@localhost’,1,exp(999))=’1

img

如若user不匹配则执行exp报错

img

AKSK泄漏

还没完,泄漏了大量配置信息,尽情欣赏吧!!!!第一份AKSK

img

第二份AKSK

img

以及人脸识别的Secretid和Key

img

楚风的这次修仙就结束了,利用难度较低,但危害较大!!

技术的力量必须用于正道 本文所有技术细节仅限合法授权场景使用,未经授权的渗透行为将触犯法律。

结语

渗透测试不仅是技术对抗,更是对安全思维的淬炼。每一次漏洞的挖掘都揭示了系统的脆弱性,而每一次防御体系的完善都推动着安全边界的扩展。 「攻击者的创新永无止境,唯有持续学习与实战验证才能构建真正可靠的安全防线。」 希望本文的技术细节能为你的测试工作提供新思路,也欢迎在评论区分享你的实战经验与见解。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+交流群+靶场账号

图片

**分享后扫码加我!

回顾往期内容

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

记某地级市护网的攻防演练行动


手把手教你CNVD漏洞挖掘 + 资产收集

【精选】SRC快速入门+上分小秘籍+实战指南

代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

图片

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力