今天看啥  ›  专栏  ›  蚁景网络安全

从密码重置打到Getshell和其它漏洞打包

蚁景网络安全  · 公众号  ·  · 2024-09-10 17:30

主要观点总结

文章描述了一次针对某体育学院的资产测试过程,涉及了多个功能点的探索和信息收集。文章先提到了通过修改html文件更改密码的漏洞,然后进行了资产测绘和账户搜集。在测试过程中发现了多个功能点,包括活动添加点、信息上传点等,并涉及到SQL注入和跨站脚本攻击(XSS)等安全漏洞。文章总结了整个测试过程并指出,后台的信息收集对于Getshell的难度影响巨大。

关键观点总结

关键观点1: 资产测试背景

文章描述了对某体育学院的资产进行测试的情境,包括账户搜集和漏洞挖掘等。

关键观点2: 修改密码漏洞

文章提到了通过修改html文件来更改密码的漏洞,并进行了相关的测试。

关键观点3: 学号搜集与突破

在测试过程中遇到了学号搜集的问题,但最终通过生成字典和FUZZ技术成功获取了学号信息。

关键观点4: 多个功能点的探索

文章详细描述了探索过程中的多个功能点,包括活动添加点、信息上传点等,并涉及到SQL注入和XSS攻击等安全漏洞的发现。

关键观点5: 安全漏洞的发现与利用

通过不断探索功能点,文章总结了发现的多个安全漏洞,包括SQL注入、XSS攻击等,并探讨了如何利用这些漏洞进行攻击。

关键观点6: 后台信息收集的重要性

文章强调了后台信息收集对于Getshell难度的影响,指出做好后台信息收集能够减小Getshell的难度。


文章预览

信息收集: 之前在挖某体育学院证书的时候就挖到过一个通过修改html文件更改密码修改步骤的漏洞 所以就准备测绘一下这个资产继续看看能不能上分 挑一个打开: 没有背景图了但还是同资产,因为在测试某体育学院的时候是有账户的,所以直接输入那个账户就能进行下一步操作了,但是这个资产无账户,所以我打算去在搜集一下学号 之类的 学号这块都是一无所获,然后正准备想其它切入点的时候就突然发现 这块的要求是输入学号后5位,而学号通常是有规律的,所以就去生成字典FUZZ了一下 Python输出从00000~99999字典的程序为: dictionary = {} for  i  in   range ( 100000 ): key =  str (i).zfill( 5 ) value = \ "Value \" + key dictionary\[key\] = value with open(\'dict.txt\', \'w\') as file: for key, value in dictionary.items(): file.write(key + \'\\n\') 载入字典后还要设置下时间 最 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览