首页 » 技术分享 » 记一次edusrc实战cookie伪造

记一次edusrc实战cookie伪造

 

0x

前一段时间由于疫情原因,只能待在家里玩电脑,实在闷的慌,除了上网课,也只能在各大src平台中游走,感觉edusrc的这些证书挺好看的,就搞了几张,以下是我挖证书站时遇到的洞,漏洞已经提交并修复,写篇文章记录一下。

1、

由于整个站都移走了,,截图也只剩下几张,就将就一下把,,链接:www.xxxx.edu.cn/webyy ,这个站是一个后台登录界面,爆破了一波无果,也没测出来存在逻辑绕过,实在没什么思路。只能翻一翻源代码,看到一个这个东西

在这里插入图片描述

是个set cookie,感觉有戏,瞬间来了感觉,照着上面的设置,浏览器中设置这些参数,value参数都设置为1

在这里插入图片描述

全部设置完后按照访问 /modules/home.js 这个页面

在这里插入图片描述

成功登入(心中一阵狂喜,看来js代码中是宝藏啊,大家挖洞的时候不能忽略了,一定要细心看看,会有不少接口和隐藏功能)
登陆后是这个界面

在这里插入图片描述
充值记录这边可以看到充值的金额,但是没啥用

在这里插入图片描述
接着看到了充值的页面

在这里插入图片描述有个上传点!!!废话不多说,直接上马子

在这里插入图片描述
我日,云防护,人傻了,玩你m!!!! 试了几个常见的绕过方式,都无效,没啥思路,只能先放弃去挖别的站,在跑一个sql的时候,突然想到有大佬说过,由于我们公网访问的,所有流量都会经过waf,但是只要和这个站在同一c段内,或者找到这个站的真实ip,机子之间互相访问,waf可能并不会检测,想到这里,又来了动力

最后试了一下,通过超级ping,得到了这个站的真实ip地址:http://59.xx.xx.xx
,将域名解析到ip

在这里插入图片描述
最后尝试上传,成功绕过云防护!!!(假装有图)

但还是上传不了webshell,没有免杀直接落地秒,,(没有免杀的苦涩,哭惹)
最后上传一个html。。

在这里插入图片描述太难了,真羡慕表哥们天天getshell,呜呜呜

转载自原文链接, 如需删除请联系管理员。

原文链接:记一次edusrc实战cookie伪造,转载请注明来源!

0