专栏名称: 亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、工控、ctf系列。
今天看啥  ›  专栏  ›  亿人安全

记一次edu的渗透测试记录

亿人安全  · 公众号  ·  · 2024-08-27 20:30

主要观点总结

这篇文章主要描述了一种信息收集的方法和漏洞挖掘的过程,特别是在针对某种系统时遇到的数据库安全挑战。

关键观点总结

关键观点1: 信息收集方法

通过官网操作手册获取默认密码,利用谷歌语法搜索个人信息,如姓名、学号、身份证信息等,进而登录系统进行漏洞测试。

关键观点2: 漏洞挖掘过程

文章提到了xss和sql注入两种漏洞。对于xss,有输入就尝试插入;而对于sql注入,需要绕过一些拦截机制,利用数据库函数进行测试,如decode、case when等。最后怀疑是PostgreSQL数据库,并测试了position函数进行爆破。

关键观点3: 数据库安全挑战

文章在测试过程中遇到了一些数据库安全挑战,如某些函数的拦截、数据库类型的判断等。通过测试不同的函数和语句,最终找到了一种可能的方法来绕过这些挑战。


文章预览

原文首发在:奇安信攻防社区 https://forum.butian.net/share/3648 ‍ ‍ 信息收集 首先我是在官网上看到了操作手册 里面写了默认密码 现在就简单多了,直接谷歌语法,这种姓名学号信息还是很好找的 然后找一个比较稀有的名字,不然搜索的时候信息太多,身份证信息有了,直接登录系统成功,下面就是正常的漏洞测试了 漏洞挖掘 xss 这个没啥好说的,有输入就插,很多地方都存在xss,下面的sql注入比较有意思 sql注入 直接一个查询的数据包,statusCode字段单引号报错 再加个单引号正常 经过各种测试,exp(709)正常 exp(710)异常,这里感觉是orcale数据库 只能进行盲注了,测试各种语句 decode也被拦截 case when也是异常 这里注意到只有decode显示的是特殊字符,这说明if和case when并没有被拦截,只是它可能有个规则,在你逗号等于号传进去之后会再给你加一些别的字 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览