edusrc漏洞挖掘第四天|反手一个标签

admin 2023年2月4日18:18:09评论23 views字数 999阅读3分19秒阅读模式

edusrc漏洞挖掘第四天|反手一个标签


作者:辛巴大佬


以下是前面三天的内容:


edusrc漏洞挖掘第一天


edusrc漏洞挖掘第二天


edusrc漏洞挖掘第三天


老规矩,还是对edusrc漏洞挖掘排名第一的上海交通大学进行漏洞挖掘。


edusrc漏洞挖掘第四天|反手一个标签


还是我们之前收集的子域名信息,经过群里的兄弟的接力,我们有了更完善的交大子域名信息表,有需要的,可以在文章最后领取。老演员就不上图片了,最后先针对第三天文章有个问题先给大家说。


为什么要用httpx进行xxxx不存在的乱字符探测响应?除了探测响应,web组件等信息,还有显示页面错误信息供我们发现问题,有时候,web应用程序在没有定义404页面的情况下导致信息暴露在页面上,不止是IIS的绝对路径信息,诸如apache、nginx都会在报错页面显示版本等信息。下面,同样是上次扫描结果出现的例子,通过错误页面显示了一些,你访问得不到的信息。


edusrc漏洞挖掘第四天|反手一个标签


大家可以看到,上面显示了404 phpstudy,证明这个网站使用了小皮面板,我们正常访问看看。


edusrc漏洞挖掘第四天|反手一个标签


无法打开该网站,但是如果访问一个不存在的路径。


edusrc漏洞挖掘第四天|反手一个标签


可以看到,网站应该是有服务的,而且用了小皮面板,不得不告诉大家,小皮面板存在可以RCE的漏洞,所以,如果我们只是单纯的去 -mc 过滤状态码为200的网站,那不就错过了这个网站么,错过了一次可能目录扫描就能发现点东西的机会。因为熟悉使用httpx以后,我们会经常快速的探测路径,比如我们前面的,指定一个路径进行探测,比如我们批量探测是否存在/admin/这个路径,那么输出结果以后,我们能不能批量一次性打开上百个响应200的网站呢?其实我们可以借助浏览器插件来实现。


edusrc漏洞挖掘第四天|反手一个标签


输出的结果,我们可以通过谷歌浏览器插件Open-Multiple-URLs来打开全部链接。


edusrc漏洞挖掘第四天|反手一个标签


edusrc漏洞挖掘第四天|反手一个标签


点击open url打开全部链接。


edusrc漏洞挖掘第四天|反手一个标签


第一个可以打开,尝试弱口令无果,爆破无果,还是去首页看看。


edusrc漏洞挖掘第四天|反手一个标签


首页除了个搜索框什么都没有,整页都是html页面。看到上面的几个选项,专题文章,新闻动态什么的,我直接反手点到专题文章。


edusrc漏洞挖掘第四天|反手一个标签


随手一个标签加上去,发现内容被输出在页面上。


edusrc漏洞挖掘第四天|反手一个标签


直接上scrip标签。


edusrc漏洞挖掘第四天|反手一个标签

漏洞最后没有被接收,因为反射xss危害不足,现在正在加上海交通大学新生群准备钓鱼。




写在最后,漏洞挖掘交流群的群两百人满了,想加入的可以加我微信拉:


微信号:hkxinba


里面提供交大资产信息,以及漏洞挖掘经验,有兴趣的一定要加入。


原文始发于微信公众号(绿帽子安全团队):edusrc漏洞挖掘第四天|反手一个标签

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月4日18:18:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc漏洞挖掘第四天|反手一个标签https://cn-sec.com/archives/1536874.html

发表评论

匿名网友 填写信息