交大新年第一炮

admin 2023年1月4日09:47:42评论97 views字数 638阅读2分7秒阅读模式

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

该漏洞已上报edusrc 并已修复,请勿打再次复现的主意。

本文章完全是为了水证书,分享一个快速打法,不喜勿喷,感谢大佬们的指正。

前言

各位师傅们2023年元旦快乐,本团队在此祝愿各位师傅们在新的一年里,挖洞多多,赚钱多多!

新年第一天,不得挖个洞庆祝庆祝?

众所周知,大型企业开发的通用系统都会有对应的使用文档,使用文档当中必然出现一些基础配置和用户配置等信息,我们拿到使用文档,就可以结合搜索引擎,搜索相关的系统,批量进行测试。

问题:怎么找这些企业?

针对Edusrc平台,企业信息都放在了这里

交大新年第一炮

既然有了这些信息,我们就可以挑选一个幸运观众,进一步测试

这里笔者随机挑选了一个企业 wrd科技有限公司(该公司为笔者臆想,如有雷同纯属巧合)

信息搜集

搜索 xx公司管理系统安装手册,拿到如下信息

交大新年第一炮

有了这个账号密码,接下来就需要定位安装此应用的资产了

文档当中发现 IT资源管理系统,猜测就是该系统的名字

使用以下语法进行搜索

org="China Education and Research Network Center" && body="IT资源管理系统"

然后发现了如下IP

交大新年第一炮

查询ip对应资产,刚刚好是目标学校

交大新年第一炮

漏洞利用

直接访问,登录即可

交大新年第一炮

登录发现是系统管理员权限,收工!交大新年第一炮

感谢评论

交大新年第一炮

再次祝愿各位师傅们新年快乐,么么。


原文始发于微信公众号(7coinSec):交大新年第一炮

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月4日09:47:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   交大新年第一炮http://cn-sec.com/archives/1497294.html

发表评论

匿名网友 填写信息