edusrc系列(九):证书站的挖掘

admin 2023年11月3日09:05:28评论29 views字数 1133阅读3分46秒阅读模式

0x00 前言

以下漏洞均已经上报edusrc平台,并且已经修复。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本公众号及本人无关

0x01 描述

无聊水群过程中,看见有新的证书上线了。二话不说打开burp开始学习。web端相对而言比较难挖,所以直接从小程序开始测试,主要是太菜了。只能捡捡漏。有想搞搞证书的师傅,可以尝试从其他端开始入手,app或者小程序。

edusrc系列(九):证书站的挖掘

0x02 正题

存在漏洞有:

1.通过jeecg-boot历史漏洞获取账号密码

2.存储型xss

3.任意文件上传:

4.存在 FreeMarker 模板引擎注入

5.越权查看其他用户个人信息,这里也是遍历了大量的用户信息。

6.未授权查看用户信息

待我一一分析。爽文开始。

首先小程序抓包之类的。东西网上有很多文章描述这里就不再赘述。

edusrc系列(九):证书站的挖掘

开局就是这样的登录证明过程。挖其他没有带学校域名的东西。最好还是证明一下。

漏洞1:通过jeecg-boot历史漏洞获取账号密码

首先我们随便点点,当然了这里开启burp。然后感觉点的差不多了。就去查看一下历史包里面的数据。慢慢分析。这里纯个人习惯,根据自己的习惯测试。事半功倍

在查看分析数据包的过程中,发现jeecg-boot感觉很眼熟。但是一下子回忆不起来了。随着测试的继续。越感觉这个点好像,不对这个词好熟悉。于是搜索一下这个是什么系统或者是什么框架。一搜就发现jeecg-boot打完关键词。后面就出现漏洞什么什么的字眼。这灵感不一下子来了。

url:http://xxx/jeecg-boot/sys/dict/queryTableData?table=%60sys_user%60&pageSize=20&pageNo=1&text=username&code=password

edusrc系列(九):证书站的挖掘

一下子账号密码就来了。尝试解密发现。解不开,就暂时放弃这个点。

漏洞2:存储型xss

edusrc系列(九):证书站的挖掘

edusrc系列(九):证书站的挖掘

edusrc系列(九):证书站的挖掘

拼接上传的路径直接弹窗了。为什么这里getshell呢。因为尝试过了。没成功,总归还是菜了。

漏洞3:任意文件上传:

edusrc系列(九):证书站的挖掘

edusrc系列(九):证书站的挖掘

无果虽然有上传权限,但是没用访问权限。这里虽然搞到了token但是不知道怎么用上。无奈只能先放弃。尝试其他功能点。

漏洞4:存在 FreeMarker 模板引擎注入

edusrc系列(九):证书站的挖掘

edusrc系列(九):证书站的挖掘

经过其他payload测试。这里是无回显的了。只能通过打dnslog之类的来验证。因为没截图就搭配这个看看把。

漏洞5:越权查看其他用户个人信息,这里也是遍历了大量的用户信息

edusrc系列(九):证书站的挖掘

嗯??通过id来获取用户信息??那么别怪我暴力了。直接爆破一下这个id。

edusrc系列(九):证书站的挖掘

edusrc系列(九):证书站的挖掘

edusrc系列(九):证书站的挖掘

根据回显的大小不同来看

edusrc系列(九):证书站的挖掘

漏洞6:未授权查看用户信息

既然我登录进去能看到信息,尝试未授权试试。拼接路径然后爆破。因为懒得打太多码,就截一部分了。

edusrc系列(九):证书站的挖掘

原文始发于微信公众号(小呆安全):edusrc系列(九):证书站的挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月3日09:05:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc系列(九):证书站的挖掘http://cn-sec.com/archives/2170745.html

发表评论

匿名网友 填写信息