找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

205

积分

0

好友

25

主题
发表于 3 天前 | 查看: 9| 回复: 0

在前期信息收集中,获取到了一组学生的学号和密码凭证。

图片

图片

成功登录系统后,发现存在多个子系统模块。开启Burp Suite代理进行扫描测试,通过TsojanScan被动扫描发现了多个潜在攻击面。

图片

首先检测到Druid监控界面存在未授权访问漏洞。由于未配置访问认证,直接访问/druid/index.html和/druid/sql.json接口均可获取数据,在sql.json接口中发现了大量学生敏感信息。

图片

图片

这类安全渗透漏洞属于中危级别,需要及时修复。

其次发现Swagger UI接口文档泄露问题。通过测试接口发现修改username参数值可获取学生敏感信息,尝试遍历学号均能成功获取数据。

图片

图片

进一步测试admin账号时,同样能够获取管理员权限信息,这属于高危漏洞。这类后端Java应用的安全配置缺失需要重点关注。

图片

尝试进行Shiro反序列化漏洞爆破未获成功。转而在评价系统测试存储型XSS,提交payload后确认存在漏洞。

图片

本次渗透测试共发现三个主要安全漏洞,涉及未授权访问、接口泄露和XSS攻击面,需要加强系统安全防护。

您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区(YunPan.Plus) ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-1 13:33 , Processed in 0.074857 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 CloudStack.

快速回复 返回顶部 返回列表