前言
闲着金币在edusrc里面,刚好某学校上架了新礼物,就有了这次的渗透,此文章中所有漏洞均已提交至edusrc并已经修复。
在url后面随便输入字符,页面报错得到框架为ThinkPHP3
然后我们尝试访问默认日志路径
Application/Runtime/Logs/控制器/年份_月份_日期.log
访问成功,不过每隔几分钟日志就会被自动删除
用户注册的地方,一定要使用该校的邮箱@xxxxxxxxx.edu.cn进行注册
我们通过GitHub搜索 该校域名+邮箱关键字,成功找到一个可以登入的邮箱
然后登入
利用得到的邮箱进行注册,查看激活邮件URL构造
http://xxxxxxxxx.edu.cn/index.php/activation?accessToken=f6d785fb9470d5fd604fb8897778f740
accessToken我们可以通过日志去查看,然后即可构造激活链接实现任意用户注册
查看日志得到accessToken
构造激活链接,访问成功激活
问题出现在验证手机号处
此处后端调用的阿里云发送短信,当发送次数过多后会触发号码天级流控,后端记录日志处xff未过滤导致的注入
天级流控说明 阿里短信,错误的触发号码天级流控-问答-阿里云开发者社区-阿里云
随便填写手机号
通过日志查看到正确的验证码
新增作文
然后编辑
修改url中的id即可越权操作编辑查看保存等操作
删除作文处的数据包内的id参数未过滤存在注入
个人资料处的ueditor编辑器上xml
alert
原文于:https://xz.aliyun.com/t/10915#toc-7
侵权请私聊公众号删文
推荐阅读
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看”