电脑疯子技术论坛|电脑极客社区

 找回密码
 注册

QQ登录

只需一步,快速开始

[WEB前端技术] 我的edu.SRC挖掘日常

[复制链接]
zhaorong 发表于 2020-11-7 15:30:44 | 显示全部楼层 |阅读模式
老板来一份烧鹅饭投稿

今天星期五 又是新的一天 还是跟往常一样5点醒来 想起今天又要跟机器人一样的工作 哎!!!!什么才能找到包养我的富婆。
今天早餐胃口不是很好吃了几碗饭就匆忙的赶去厂里上班了。
来到工作间开始了我一天的工作,我是50吨液压机操作员,幻想的有一天能同时操作50台液压机的人。
旁边的掉毛又开始了跟我聊他在东莞嫖娼被抓的事情,不知不觉到了下班时间了。

我又来到了,我经常来的饭店。
老板娘给我来一份叉烧饭, 今天没有看到她的女儿,失望~
我逃了很久 拒绝过很多人 直到遇见你 我开始动摇 相信所谓的苦尽甘来 后来才发现你也不爱我。
回到我300块钱租的房,打开了我的老古董电脑开始了我的edu挖掘
```````````````````````````````````````````````````````````````````````````````````````````````````````````````````````````````````
还是老样子 打开谷歌镜像 搜索site:edu.cn指定域名,搭配关键字登陆 注册 忘记密码等等 或者xxx系统比
较容易挖出通杀 像我这种菜鸡只能挖一挖逻辑漏洞了 什么时候才能跟大佬们一样动不懂就getshell。

d730adccfe7b22630e06accc53ac609b_83784.png

逻辑漏洞挖掘思路

1.登陆

登陆处一般会出现
无验证码可爆破
验证码登陆爆破(4位,或长期有效)
验证码登陆绕过
验证码在返回包
短信轰炸
邮箱轰炸
sesslon覆盖
万能密码
post注入
xss

2.注册

任意用户注册
注册覆盖
验证码在返回包
短信轰炸
邮箱轰炸
xss

3.密码找回

任意用户密码重置
密保问题在前端源码
验证码爆破
手机号码篡改为自己的接收短信验证码
邮箱篡改为自己的接收短信验证码

4.会员系统(报名系统)

用户越权访问
订单越权查看修改
收货地址越权查看修改
资料越权查看修改
换绑手机号码短信轰炸
水平垂直越权
接口查询
数据泄露
文件上传
资料处xss
csrf

5.支付系统

商品价格修改
优惠卷数量修改
折扣修改
商品数量修改
支付金额修改
积分修改
收货地址越权遍历
订单查看
备注处xss
支付成功订单重放
优惠数量限制突破

漏洞挖掘

(漏洞都已修复了)

从谷歌语法里随便找了个站测试
这是一个报名系统

1d3e63264fcc9bc6bcdd12835d6aa615_22967.png

整体看了一下功能,发现找回密码处是没有验证码的,抓包爆破预报名号,
我一般爆破不知道是几位数字的都是从100000开始到99999999,每次加12341,
如果每次就加1不知道要跑到猴年马月

69.png

最后爆破到账号分布350000-360000之间返回包长读在5100多就是账号存在 4000多的是不存在的
在换成6位数爆破 最后爆破到一堆账号

68.png

利用爆破到的账号 通过密保问题找密码

67.png
66.png

本来想抓包看看能不能绕过或者看看密保答案在不在数据包里 最后发现抓不了包 这tm前端验证
那答案不是在前端源码里了 仔细找了一下果然真的在前端源码里。

21.png

完美

20.png

登陆验证一下 成功登陆 严重泄漏个人信息

19.png

到这里不急着提交漏 看看能不能扩大攻击范围

刚才是预报名的账号而已 利用泄漏的身份证号码,去登陆考生号 结果当然也是一样密保答案在前端源码里
不知不觉已经9点了,在挖一个洞就睡觉吧
从谷歌语法找了个站
这个站是一个卖书刊的站

18.png

点进来就发现一个购买会员卡的界面 本来想测支付金额的 看卡能不能1元购最后发现货到付款
还有钱要汇款了 这应该要人工审核 还测个毛啊。

16.png

填写收卡信息里这么多输入框 不打xss还等啥

12.png

刚测姓名那里就弹框了 这运气这么好?

11.png

提交的信息的时候失望了 确认并提交那里xss代码都没有了 修改了别的地方还是没有 应该没希望了。

不知道后台会不会弹出,算了之间丢xss平台吧

10.png

09.png

提交订单后 出来一个发票索要,又是一大堆输入框 就喜欢这么多框 存储xss又又有希望了

08.png

发现是之间提交的没有限制 之间盲打试试看丢xss平台,果然没令我失望

成功达到cookie

06.png

03.png

刚想提交 wq域名尽然变了 竟然不是edu的?只能提交公益src了 竟然不是edu的 拿打到的cookie去后
台看看还有没有什么漏洞 最后发现 登陆不上 还验证ip。
最后我通过xss平台返回的xss触发的地址打开看看

02.png

点击返回订单,又有了新的发现,发现可以查看用户的资料,
不知道是不是我设置了打到的cookie的缘故可以看 还是越权
我把链接复制换新的浏览器打开发现也能访问 应该就是越权了

01.png
00.png

发现待处理里面可以审批信息

000.png

又有一处存储型xss

0000.png

刚才的页面没啥好测了 泄露了这么多信息还不扩大攻击范围等啥呢

利用泄露的手机号码看看能不能重置密码

69.png

测试了一下发现验证码6位数,有效期10份钟,验证码没有返回在数据包,本来想爆破的
试一下看看能不能把接收验证码的手机号码改成我的,短信会不会收到
抓数据包测试

68.png

验证码收到了,尝试下一步,发现验证码已失效,看来有防御机制,
我还是看看能不能成功爆破把,短信发送给用户,爆破前我又试了一下修改手机号码,
这次,竟然可以了,最后发现要先发送一次给用户,第二次在该自己的手机号码才有效,不知道啥逻辑

66.png

62.png

登陆验证一下,成功登陆 里面还有钱 提交漏洞盒子

61.png

不知不觉12点了 我tm5点还要起床 赶紧上床睡觉

222e74c054c572f11203b6eaef7a9cc0_31466.png

今晚又梦到卖烧鸭饭老板娘的女儿了
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|小黑屋|VIP|电脑疯子技术论坛 ( Computer madman team )

GMT+8, 2025-1-23 10:44

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表