马氏五连鞭eduSrc漏洞挖掘

admin 2022年5月9日14:41:50评论182 views字数 1090阅读3分38秒阅读模式

本文首发于奇安信攻防社区https://forum.butian.net/share/1547

以下文章来自夜组安全的Adminxe师傅,主要内容为SRC挖掘,希望大家能够从中有所收获。

NightCrawler安全团队诚邀各位共同学习,共同进步。

马氏五连鞭eduSrc漏洞挖掘

0x00 前言

最近是大事没有,小事不断,正好一王者大佬最近在挖EduSrc,在50星荣耀王者的诱惑下,我准备开启我的EduSrc之旅。

0x01 马氏五连鞭

通过对某个大学的C段扫描,扫到了一个学生管理系统

马氏五连鞭eduSrc漏洞挖掘

简单测试了一下,发现抓包验证码不刷新,而且会提示“用户名不存在”,这里就可以进行账号密码的爆破。

马氏五连鞭eduSrc漏洞挖掘

很显然,我的百万大字典不配爆破,这网站不讲武德,放弃爆破。

马氏五连鞭eduSrc漏洞挖掘

0x02 偷袭

通过目录扫描,扫描到未授权页面

http://www.mabaoguo.com /admin/admin_manage.asp

马氏五连鞭eduSrc漏洞挖掘

此未授权页面包含所有的用户ID值,怪不得我的字典没爆破出来,原来账号全是中文汉字,好家伙,以为我不会爆破了吗,反手就是一个偷袭爆破

马氏五连鞭eduSrc漏洞挖掘

爬取所有id值进行爆破,爆破到大量弱口令,密码均为123456,但是用户都为普通用户。

利用爆破的账户进行登录

马氏五连鞭eduSrc漏洞挖掘

发现网站存在两处上传点

马氏五连鞭eduSrc漏洞挖掘

此处上传为资源分享,因为账号权限问题,此账号不可以上传。

另一处上传点为导入数据的功能,只能上传execel文件

马氏五连鞭eduSrc漏洞挖掘

0x03 接化发这次我没大意

马氏五连鞭eduSrc漏洞挖掘

抓包测试上传

马氏五连鞭eduSrc漏洞挖掘

上传的文件没有路径回显,此时测试一下是否进行了重命名,再次上传相同文件名文件

马氏五连鞭eduSrc漏洞挖掘

发现文件名变了,说明上传的文件没有进行重命名,下一步测试上传文件的路径,经过fuzz了多个目录,都没有找到文件位置。

马氏五连鞭eduSrc漏洞挖掘

再回到上传包,尝试能否跳目录进行上传

马氏五连鞭eduSrc漏洞挖掘

文件名前面加../上传,发现上传成功的文件名又变为了6666.xls

说明上传的文件跳目录了

最后测试发现../../就到网站根目录了

马氏五连鞭eduSrc漏洞挖掘
马氏五连鞭eduSrc漏洞挖掘

找到文件位置后,开始测试上传后缀

马氏五连鞭eduSrc漏洞挖掘
马氏五连鞭eduSrc漏洞挖掘

经过多次测试发现为上传白名单,尝试多种方法,最后利用00截断成功getshell

马氏五连鞭eduSrc漏洞挖掘
马氏五连鞭eduSrc漏洞挖掘
马氏五连鞭eduSrc漏洞挖掘
马氏五连鞭eduSrc漏洞挖掘

0x04 夜组安全

"恐惧就是貌似真实的伪证" NightCrawler Team(简称:夜组)主攻WEB安全 | 内网渗透 | 红蓝对抗 | 代码审计 | APT攻击,致力于将每一位藏在暗处的白帽子聚集在一起,在夜空中划出一道绚丽的光线!



往期推荐



夜组安全 | 红队技术等各类学习资源列表

红队从0到1实战篇--- 权限维持(一)

Nim Lang 免杀Windows Defender|卡巴斯基



最终解释权由NightCrawler安全团队所有

扫描下方二维码,联系运营组加入NightCrawler安全团队交流群!



马氏五连鞭eduSrc漏洞挖掘


马氏五连鞭eduSrc漏洞挖掘
有趣的灵魂在等你
马氏五连鞭eduSrc漏洞挖掘
长按二维码识别

原文始发于微信公众号(夜组安全):马氏五连鞭eduSrc漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月9日14:41:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   马氏五连鞭eduSrc漏洞挖掘http://cn-sec.com/archives/991770.html

发表评论

匿名网友 填写信息