記錄一次打自己學校的過程

2022-10-09 03:33:13 字數 1220 閱讀 3315

因為用校園網打別的學校被學校提醒了,所以打打自己學校的**,為學校網路安全盡乙份力嘛 (◍•ᴗ•◍) 

第一步:資訊收集

fofa搜尋

子網域名稱挖掘

奧利給,一頓操作之後,找到了比較脆弱的**

作業系統:windows

技術語言:asp.net

第二步:先來掃瞄一下看看有沒有敏感資訊

還真掃瞄到了,資料庫備份,通過賬號密碼順利的進入了後台,結果......後台毛都沒有,難道進錯後台了?又找到乙個後台,進入之後發現......毛都沒有,啊這。。兩個後台都沒有敏感資訊和操作模組,只有個框架(o(╥﹏╥)o),再掃還有後台,但是備份裡面的賬號密碼都登不上,只能想其他方法了。

第三步:來看一看他們的資訊,cms有沒有熟悉的漏洞

中介軟體iis容易產生iis短命名漏洞,經過驗證,的確存在短命名漏洞,掃瞄了一圈發現處理資料庫備份沒啥可利用的資訊。

第四步:簡單找一下sql和xss

通過閉合,也是打到了第乙個xss,主介面就有xss,看起來**防禦力不怎麼強

sql注入通過掃瞄,也是掃出來了奧,既然有sql注入了直接拿下資料庫,通過資料庫,找到賬號密碼,直接進入後台。

有一點很難受,就是賬號密碼找到了,好幾個後台也找到了,密碼就是不對,最終還是之上了乙個管理員的後台,不是超級管理員。。。。。。。我都有賬戶可登入了我不得來一波越權,一頓操作,發現越不過去。

第五步:進去後台看看有沒有上傳點,或者別的方式getshell

溜達了一圈,發現可以發表文章,沒其他的了,怕被處分呀,收手了。。。

第六步:看我在爆出的資料庫裡面找到了什麼?

inethinkcms,這個cms沒見過,是我目光短淺了,搜尋一下

總結:

存在漏洞:sql注入,xss注入,資料庫備份洩露,iis短命名漏洞,用掃瞄器掃到乙個基於長密碼的php函式驗證漏洞

沒有getshell感覺這波虧了,漏洞已提交學校

記錄自己一次艱難得DEBUG過程

debug問題 64位沒有錯誤,32位有錯誤 32位debug模式沒有錯誤,release模式有錯誤 release模式下第一次執行沒有錯誤,第二次執行有錯誤 整了三天徹底給我整蒙了 第乙個錯誤是因為32位記憶體不足無法分配的問題,我首先加了try塊捕捉記憶體不足的情況,並且反饋給dll的呼叫者 根...

記錄一次自己爬蟲的案例

簡單來講,爬蟲就是乙個探測機器,它的基本操作就是模擬人的行為去各個 溜達,點點按鈕,查查資料,或者把看到的資訊揹回來。就像乙隻蟲子在一幢樓裡不知疲倦地爬來爬去。你可以簡單地想象 每個爬蟲都是你的 分身 就像孫悟空拔了一撮汗毛,吹出一堆猴子一樣。博主之前先提前安裝的anaconda3 pip inst...

記錄一次sql優化過程

對於我這種剛剛進入dba行業的人來說sql優化是一件很難的事情。所以今天看了一下別人優化的過程順手記錄的一筆。select distinct vi.policy no from odsdata.policy extend info ei,policy vehicle info vi,policy b...