#作者:Kent
一剑开天门---CNVD篇
在一个风和日丽的下午,无聊的我闲逛漏洞库打发时间,
突然看到一个漏洞,不知道为啥就对它情有独钟,
一下子坐正身板开始了下面的故事。
首先通过FOFA搜索引擎去搜索相对应的资产
芜湖,这么多资产,总能凑够十个案例提交通用型漏洞吧
习惯性的admin/admin、123456
试试能不能一发入魂进后台,不行那就开BP抓包吧
#逻辑绕过
第一种方法:
状态码403?那我返回包更改状态码为200,一直Forward放包呢
第二种方法:
同样先随便输入账号密码,来抓个包
这次就不改状态码啦,那我Drop掉403数据包呢?
#未授权任意文件上传
既然这系统这么拉跨,那就进来摸摸吧
摸了10分钟累了,没摸到。挂后台的Bp拿出来看看数据包
咦,上传文件,打开浏览器瞧瞧能不能未授权
看不懂,反正可以未授权任意文件上传,那就3个洞啦,知足常乐。
提交CNVD国家信息安全漏洞共享平台吧。通不通过就看审核哥哥了。
最后,出乎意料的3个洞都过了,那不就3张证书?美滋滋
两袖清蛇-Edu篇
在某个周末的大清早,被群里的声音吵醒了,
打开一看,师傅又开始卷了,哎
迫于抵不住证书的诱惑,起床摸一摸它先,
摸不摸得到另说(毕竟我那么菜,只能捡师傅们的漏)。
其次 提交漏洞这玩意,就算慢一秒提交都能痛失证书的。。。
打开日日相见的FOFA啦
我就喜欢摸这种九不搭八的擦边系统,好摸(主要还是菜)
点开映入眼帘的登录框,老方法:admin/admin、123456。
不行就放下BP,立地摆烂。
好,接下来爆破也无果,那就试试注册功能
可以随意注册,那就注册一个账号登进去看看
点击主页,好。就两个按钮。
一个收件箱,一个设置。漂亮!
打开设置看看,什么功能都没有。
顿时头皮有点发麻,只能求Bp赏个洞了
注入点1:
熟悉的UID参数,二话不说保存下载丢sqlmap就是一把梭哈。
注入点2:
继续翻Bp嘛,看看能不能翻出个未授权什么的。
再次映入眼帘的是key参数(跟群主同名……)
提交edu教育漏洞平台,拿下证书。
文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!