本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
该漏洞已上报
edusrc
并已修复,请勿打再次复现的主意。本文章完全是为了水证书,分享一个快速打法,不喜勿喷,感谢大佬们的指正。
前言
各位师傅们2023年元旦快乐,本团队在此祝愿各位师傅们在新的一年里,挖洞多多,赚钱多多!
新年第一天,不得挖个洞庆祝庆祝?
众所周知,大型企业开发的通用系统都会有对应的使用文档
,使用文档当中必然出现一些基础配置和用户配置等信息,我们拿到使用文档,就可以结合搜索引擎,搜索相关的系统,批量进行测试。
问题:怎么找这些企业?
针对Edusrc平台,企业信息都放在了这里
既然有了这些信息,我们就可以挑选一个幸运观众,进一步测试
这里笔者随机挑选了一个企业 wrd科技有限公司
(该公司为笔者臆想,如有雷同纯属巧合)
信息搜集
搜索 xx公司管理系统安装手册
,拿到如下信息
有了这个账号密码,接下来就需要定位安装此应用的资产了
文档当中发现 IT资源管理系统
,猜测就是该系统的名字
使用以下语法进行搜索
org="China Education and Research Network Center" && body="IT资源管理系统"
然后发现了如下IP
查询ip对应资产,刚刚好是目标学校
漏洞利用
直接访问,登录即可
登录发现是系统管理员权限,收工!
感谢评论
再次祝愿各位师傅们新年快乐,么么。
原文始发于微信公众号(7coinSec):交大新年第一炮
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论