某EDUsrc漏洞挖掘

admin 2023年4月17日01:41:53评论91 views字数 828阅读2分45秒阅读模式
原创作者:瓜子本文系作者原创作品,未经作者授权任何单位和个人不得以任何形式和手段复制、转载、传播或利用本文内容。

今日照例,挖掘EDU漏洞,看到某学校存在一个登录窗口。

那么碰见登录窗口,我们一定要试下老三样,

分别是:存不存在用户名可枚举、明文传输、暴力破解。(万一存在这不就3个洞啦)

某EDUsrc漏洞挖掘

用户名输入admin,密码随意输入试试

某EDUsrc漏洞挖掘


返回如图所示的提升信息,那这就说明用户名既可以是账户,也可以是代码和手机号

但这个登录框存在验证码,我们要先试一下验证码是否可以绕过

抓包放到repeater试试

某EDUsrc漏洞挖掘经过多次放包,发现验证码并不强制刷新,存在验证码缺陷。

但密码是加密的,所以我们只能枚举下用户名看看存不存在用户名可枚举的吧。

接下来开始抓包,对用户名进行FUZZ测试

某EDUsrc漏洞挖掘

对用户名试了几个字典,没试出来,机构代码的话也不知道是啥,看来只能以手机号入手了。

用谷歌语法搜集了一波,也没发现有用的手机号

就在山穷水尽疑无路的时候,想到了我还有一个手机号字典没有尝试,便找到开始尝试

某EDUsrc漏洞挖掘

开始梭哈!

某EDUsrc漏洞挖掘

经过测试,果真被老哥我试出来啦!

不过这个手机号也太偏了

接下来就是尝试弱口令了,由于密码进行了加密,所以我们只能先枚举看看存不存在弱口令了

枚举了几次,感觉这个管理员安全意识不太好,用户名密码相同,轻松进入该系统

某EDUsrc漏洞挖掘

    且系统里发现大量信息泄露

某EDUsrc漏洞挖掘

接下来就是看看有无其他高危漏洞

经过测试,发现一处存在SQL注入

某EDUsrc漏洞挖掘

正常抓登录包的时候,返回900多毫秒

我们在XibuId处输入payload:1%20AND%20(SELECT%201837%20FROM%20(SELECT(SLEEP(5)))QAmo)

存在显而易见的延时

某EDUsrc漏洞挖掘

那我们判断存在延时注入

某EDUsrc漏洞挖掘

放到SQLmap跑一跑,也可直接跑出数据

最后直接

sqlmap -r post.txt --batch -v 1 --thread 5 --technique=T --sql-shell --current-db

拿下shell

收工

原文始发于微信公众号(WEB安全研究员):某EDUsrc漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月17日01:41:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某EDUsrc漏洞挖掘http://cn-sec.com/archives/1668213.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息