实战 | 记一次教育src挖洞历程

admin 2025年2月13日10:26:57评论17 views字数 1458阅读4分51秒阅读模式

0x00前言

大家好 我是Maosn 一个专注于在各种大佬之间摸鱼的硬核咸鱼

我又回来啦(我特嘛来辣)

实战 | 记一次教育src挖洞历程

难得有时间来和各位一起学习

话不多说 整活!

Ps:存货文章未深挖

0x01故事的开始

今天闲来无事看见教育src群里的大佬们都在秀自己的证书

就心想什么时候也能拥有自己的证书

说干就干,打开edu src,找到一个自己喜欢的证书

向着目标 开整!

目标站:https://www.xxxx.edu.cn/

实战 | 记一次教育src挖洞历程

找到以这个招聘系统

实战 | 记一次教育src挖洞历程

可见这个系统可以注册进去看看

0x02 无用的文件上传

实战 | 记一次教育src挖洞历程

登录后可发现有一个简历管理,应该会有上传点

建立一个简历发现有个证书管理

实战 | 记一次教育src挖洞历程

测试图片可以成功上传

实战 | 记一次教育src挖洞历程

改为jsp文件同可上传成功

实战 | 记一次教育src挖洞历程

但是发现文件地址应该是启用通过文件系统调用了

只可以下载 (O 漏!!!)

实战 | 记一次教育src挖洞历程

这个点无果,不出所料的未通过

实战 | 记一次教育src挖洞历程

0x03 “信息泄露”

没有收获但不是完全没有收获,在抓包是发现了一处参数

漏洞地址:

https://job.XXXX.edu.cn/base/hr/a.do?action=list&entityId=FM_MODULE&FM_SYS_ID=XXXX

泄露招聘后台所有功能ID可调用

实战 | 记一次教育src挖洞历程

可见操作日志id为 42

实战 | 记一次教育src挖洞历程

我们在招聘系统后台构造包

或者点击任意功能修改id字段

 GET /base/hr/a.do?action=list&entityId=FM_MODULE&FM_SYS_ID=XXXX&search.ID=42&_=1621843296198  HTTP/1.1 Host: job.XXXX.edu.cn  Connection: keep-alive Accept: application/json, text/javascript, */*; q=0.01  User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36  X-Requested-With: XMLHttpRequest  Sec-Fetch-Site: same-origin  Sec-Fetch-Mode: cors  Sec-Fetch-Dest: empty  Referer: https://job.XXXXX.edu.cn/base/frame/main.jsp?FM_SYS_ID=XXXXXX&FM_SYS_CODE=SYSTEM_RECRUIT  Accept-Encoding: gzip, deflate, br  Accept-Language: zh-CN,zh;q=0.9,fr;q=0.8,en;q=0.7  Cookie: JSESSIONID=5E58100228F66E8D59AEEEDED4EB45D8; JSESSIONID=5E58100228F66E8D59AEEEDED4EB45D8

将search.ID的值修改为想要功能的id

实战 | 记一次教育src挖洞历程

这里看一下操作日志

实战 | 记一次教育src挖洞历程

{"ORDER_NUM":"4","META":"T_RECRUIT_POST","MAIN_PAGE":"1521","OPEN_TYPE":"3","ID":"1320","UP_ID":"1313","NAME":"已发布职位"}

实战 | 记一次教育src挖洞历程

再次提交,好耶

实战 | 记一次教育src挖洞历程

0x04 后言

之后又发现其他使用这个系统的大学,成功拿下两张证书,双倍好耶

实战 | 记一次教育src挖洞历程

写在最后:

小白做测试的时候千万不要放过任何细节,以为任何一个细节就有可能会带领你少走很多弯路,直达目标。

 

原文始发于微信公众号(HACK学习君):实战 | 记一次教育src挖洞历程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月13日10:26:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次教育src挖洞历程https://cn-sec.com/archives/1067229.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息