前言

也有发布在先知 https://xz.aliyun.com/t/10915

0x1信息泄露

在url后面随便输入字符,页面报错得到框架为ThinkPHP3
记一次edu渗透

然后我们尝试访问默认日志路径

Application/Runtime/Logs/控制器/年份_月份_日期.log

访问成功,不过每隔几分钟日志就会被自动删除

记一次edu渗透

0x2由日志泄露导致的任意用户注册

记一次edu渗透

我们通过GitHub搜索 该校域名+邮箱关键字,成功找到一个可以登入的邮箱

记一次edu渗透

然后登入
记一次edu渗透
利用得到的邮箱进行注册,查看激活邮件URL构造

http://xxxxxxxxx.edu.cn/index.php/activation?accessToken=f6d785fb9470d5fd604fb8897778f740

记一次edu渗透

accessToken我们可以通过日志去查看,然后即可构造激活链接实现任意用户注册

edusrclalala@xxxxxxxx.edu.cn

记一次edu渗透

查看日志得到accessToken

记一次edu渗透

构造激活链接,访问成功激活
记一次edu渗透

0x3sql注入

问题出现在验证手机号处
记一次edu渗透

此处后端调用的阿里云发送短信,当发送次数过多后会触发号码天级流控,后端记录日志处xff未过滤导致的注入

记一次edu渗透

天级流控说明 https://developer.aliyun.com/ask/137083

记一次edu渗透

0x04由日志泄露导致任意手机号绑定

随便填写手机号

记一次edu渗透

通过日志查看到正确的验证码

记一次edu渗透

0x05平行越权

新增作文
记一次edu渗透

然后编辑
记一次edu渗透

修改url中的id即可越权操作编辑查看保存等操作

记一次edu渗透

0x06 sql*2

删除作文处的数据包内的id参数未过滤存在注入

记一次edu渗透

0x07锦上添花存储xss

个人资料处的ueditor编辑器上xml

记一次edu渗透

alert
记一次edu渗透

标签: none


若要转载本站的文章,请遵守转载CC4.0协议注明文章来源

添加新评论