【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

admin 2021年12月17日22:06:23安全文章评论96 views1159字阅读3分51秒阅读模式

文章来源:EchoSec

转载于https://xz.aliyun.com/t/10353

好兄弟给了一个后台,让我试试看,常规的看到后台界面没有验证码 果断直接Burp暴力破解看看有没有弱口令 熟悉的味道 还是想的太天真 果然是没有

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞


也没有抓到什么有用的信息 目录也没有(页面中的未进行爆破),也没有跳转的的一些网站

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞


没办法 开启F12大法 network查看加载的js的文件 找找有没有关键的js文件 找到了login.js和common_fn.js

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

打开js文件一步一步进行代码审计

简单了解一下 有跳转页面 而且注释也写明白了 当登录的是admin登录失败会跳转到xxx.aspx 直接打开这个页面,应该也算一个未授权的界面

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

一个数据库设置界面 可惜了没有可以直接修改的地方 不过也获取到了 数据库的一些信息(不过是假的....)
密码的type是password 直接f12修改为type 就可以看到明文

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

继续观察下一个地方 这个地方就有意思了 参数翻译一下就是获取当前的配置

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

不多说 直接拼接函数 成功获取到了真实的数据库信息 拿到一个敏感信息泄露漏洞 但是经过测试发现是内网连接的 只能放弃

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

接着继续看 有一个跳转页面 是下载excel模板的地方 推测应该是上传点 然后有模板可供下载 先试试看能不能任意文件下载

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

直接下载当前页面的aspx脚本的源码 下载成功 又拿下一个任意文件下载漏洞

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

还有一个上传的接口 可惜没有给出敏感的数据 尝试构造和文件下载相同格式的路径也无果

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞


本来以为就此结束了,过了两天发现危害太低了,又回来重新看了一眼,好家伙发现一个网站在html中写了一串代码,峰回路转 直接发现了好多个跳转的界面

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞


一个个的尝试下来,基本都有验证,不过还是遗留了一个未授权的界面,直接访问此界面
不错直接登录到后台了

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

常规的寻找一下文件上传点 尝试Getshell

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞


只有一个前端限制,修改一下后缀格式,成功绕过

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞


拿出组传的菜刀一连

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞


至此 审计结束 拿下来了一个高危和两个低危漏洞
最后通用全部提交到src上

总结

思路就是从js代码去入手审计,没有什么难点,主要还是能够找到一些脆弱点进行测试,扩大测试的范围从而拿下站点


转载于https://xz.aliyun.com/t/10353

【往期回顾】

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

关注我

获得更多精彩

【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞


坚持学习与分享!走过路过点个"在看",不会错过【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

如侵权请私聊公众号删文


原文始发于微信公众号(渗透Xiao白帽):【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月17日22:06:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【干货】从JS接口的泄露到拿下通用型eduGetshell漏洞 http://cn-sec.com/archives/585896.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: