【实例剖析】马氏五连鞭EduSrc漏洞挖掘

  • A+
所属分类:安全文章
【实例剖析】马氏五连鞭EduSrc漏洞挖掘

网安教育

培养网络安全人才

技术交流、学习咨询




1、前言

最近是大事没有,小事不断,被调遣到客户单位做HW蓝方,没啥意思,整天盯着防护设备等待告警,正好一王者大佬最近在挖EduSrc,让帮着搞一搞,在50星荣耀王者的诱惑下,我准备开启我的EduSrc之旅。



 2、年轻人不讲武德

通过对某个大学的C段扫描,扫到了一个学生管理系统

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


简单测试了一下,发现抓包验证码不刷新,而且会提示“用户名不存在”,这里就可以进行账号密码的爆破。

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


很显然,我的百万大字典不配爆破,这网站不讲武德,放弃爆破。

【实例剖析】马氏五连鞭EduSrc漏洞挖掘




 3、偷袭

通过目录扫描,扫描到未授权页面

http://mabaoguo /admin/manage.asp

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

此未授权页面包含所有的用户ID值,怪不得我的字典没爆破出来,原来账号全是中文汉字,好家伙,以为我不会爆破了吗,反手就是一个偷袭爆破

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


爬取所有id值进行爆破,爆破到大量弱口令,密码均为123456,但是用户都为普通用户。

利用爆破的账户进行登录

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


发现网站存在两处上传点

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


此处上传为资源分享,因为账号权限问题,此账号不可以上传。

另一处上传点为导入数据的功能,只能上传execel文件

【实例剖析】马氏五连鞭EduSrc漏洞挖掘




 4、接化发 这次我没大意 成功拿下

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


抓包测试上传

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


上传的文件没有路径回显,此时测试一下是否进行了重命名,再次上传相同文件名文件

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


发现文件名变了,说明上传的文件没有进行重命名,下一步测试上传文件的路径,经过fuzz了多个目录,都没有找到文件位置。

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


再回到上传包,尝试能否跳目录进行上传

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


文件名前面加../上传,发现上传成功的文件名又变为了6666.xls

说明上传的文件跳目录了

最后测试发现../../就到网站根目录了

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

【实例剖析】马氏五连鞭EduSrc漏洞挖掘



找到文件位置后,开始测试上传后缀

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

【实例剖析】马氏五连鞭EduSrc漏洞挖掘



经过多次测试发现为上传白名单,尝试多种方法,最后利用00截断成功getshell

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

【实例剖析】马氏五连鞭EduSrc漏洞挖掘



【实例剖析】马氏五连鞭EduSrc漏洞挖掘

文:Azjj98

转自:https://blog.csdn.net/weixin_44578334/article/details/110839211

如有侵权请联系删除


开源聚合网安训练营

战疫期间,开源聚合网络安全基础班、实战班线上全面开启,学网络安全技术、升职加薪……有兴趣的可以加入开源聚合网安大家庭,一起学习、一起成长,考证书求职加分、升级加薪,有兴趣的可以咨询客服小姐姐哦!

【实例剖析】马氏五连鞭EduSrc漏洞挖掘

加QQ(1271375291)找小姐姐私聊哦



精选文章


环境搭建
Python
学员专辑
信息收集
CNVD
安全求职
渗透实战
CVE
高薪揭秘
渗透测试工具
网络安全行业
神秘大礼包
基础教程
我们贴心备至
用户答疑
 QQ在线客服
加入社群
QQ+微信等着你

【实例剖析】马氏五连鞭EduSrc漏洞挖掘


我就知道你“在看”
【实例剖析】马氏五连鞭EduSrc漏洞挖掘



本文始发于微信公众号(开源聚合网络空间安全研究院):【实例剖析】马氏五连鞭EduSrc漏洞挖掘

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: