一、信息收集

从来就没有弱口令成功登陆过网站,就想着找找看有没有暴露初始密码的学校网站
谷歌语法搜索site:*.sdu.edu.cn intext:默认密码找到一个暴露默认密码的学校网站

image-20240316091854593

进入该学校的教材征订系统,需要用学号登录

image-20240316091906556

然后在百度贴吧等社交平台收集学生学号信息,这里找到了一个15年的帖子暴露了许多学号的帖子

image-20240316091936037

image-20240316091943308

二、测试

随机找一个幸运儿的学号进行登录

image-20240316092004996

登录成功之后,对头像上传功能进行测试

image-20240316092023830

上传图片马bp改成php文件,竟然显示上传成功了,当我以为能getshell时,发现被后台删了

image-20240316092038045

image-20240316092043756

用bp抓包时看到一个包里有文件保存路径,就突然间想到了zbs师傅打到的黑龙江某学校的XSS漏洞
就对bp里面的路径改了一下

image-20240316233502533

image-20240316233508519

刷新页面有弹窗

image-20240316233519372

再看前端代码

image-20240316233528211

就这样人生中的第一个漏洞到手

三、修复建议

  • 对图片路径得传参进行实体化编码
  • 多设置一些逻辑判定