主要观点总结
文章描述了一次针对某体育学院的资产测试过程,涉及了多个功能点的探索和信息收集。文章先提到了通过修改html文件更改密码的漏洞,然后进行了资产测绘和账户搜集。在测试过程中发现了多个功能点,包括活动添加点、信息上传点等,并涉及到SQL注入和跨站脚本攻击(XSS)等安全漏洞。文章总结了整个测试过程并指出,后台的信息收集对于Getshell的难度影响巨大。
关键观点总结
关键观点1: 资产测试背景
文章描述了对某体育学院的资产进行测试的情境,包括账户搜集和漏洞挖掘等。
关键观点2: 修改密码漏洞
文章提到了通过修改html文件来更改密码的漏洞,并进行了相关的测试。
关键观点3: 学号搜集与突破
在测试过程中遇到了学号搜集的问题,但最终通过生成字典和FUZZ技术成功获取了学号信息。
关键观点4: 多个功能点的探索
文章详细描述了探索过程中的多个功能点,包括活动添加点、信息上传点等,并涉及到SQL注入和XSS攻击等安全漏洞的发现。
关键观点5: 安全漏洞的发现与利用
通过不断探索功能点,文章总结了发现的多个安全漏洞,包括SQL注入、XSS攻击等,并探讨了如何利用这些漏洞进行攻击。
关键观点6: 后台信息收集的重要性
文章强调了后台信息收集对于Getshell难度的影响,指出做好后台信息收集能够减小Getshell的难度。
文章预览
信息收集: 之前在挖某体育学院证书的时候就挖到过一个通过修改html文件更改密码修改步骤的漏洞 所以就准备测绘一下这个资产继续看看能不能上分 挑一个打开: 没有背景图了但还是同资产,因为在测试某体育学院的时候是有账户的,所以直接输入那个账户就能进行下一步操作了,但是这个资产无账户,所以我打算去在搜集一下学号 之类的 学号这块都是一无所获,然后正准备想其它切入点的时候就突然发现 这块的要求是输入学号后5位,而学号通常是有规律的,所以就去生成字典FUZZ了一下 Python输出从00000~99999字典的程序为: dictionary = {} for i in range ( 100000 ): key = str (i).zfill( 5 ) value = \ "Value \" + key dictionary\[key\] = value with open(\'dict.txt\', \'w\') as file: for key, value in dictionary.items(): file.write(key + \'\\n\') 载入字典后还要设置下时间 最
………………………………