好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

admin 2023年5月20日22:25:21评论61 views字数 1498阅读4分59秒阅读模式

  前言:

上篇文章《对于黑客(红队)攻击后渗透痕迹抹除的一些研究》中在后面的

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

隐藏ssh公钥的命令时下面的描述写差行了本来下面的描述应该写在清除web端的痕迹的,现在补充一下吧师傅们见谅,使用上面这条命令就不会在目标留下ssh公钥文件。

证书站SRC:

前几天一个师傅给花某发了个信息

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

第一感觉:眼红!

第二感觉:这个证怎么没见过。

原来是edu上的新证

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

然后就打算赶紧试试等时间长了挖的师傅一多就难了,而且听说发货速度特别快几个师傅没到1周就拿到手了。

未授权访问:

  有个师傅给花某发了个账号说是基本上这个学校的系统都能登录,是个学生账号

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

然后就迅速去做信息收集了,照例就是先主站看看能不能捡洞

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

找了一圈主站没啥就一个校园网指南,手速慢了主要的一些资产还是被师傅们盘了,然后打算去仔细搜搜看看。

资产测绘:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

搜了一大圈其它的几个测绘引擎就给大家省略画面了啊最后分别找到了:

身份认证平台:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

某某交付系统还是sxf的:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

WebVPN:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

论文设计:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

又一处认证系统:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

然后就是慢慢理一下现有线索了,先整理各个系统:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

相比于其它证书站资产算是多的了,在整理整理现有的其它一些文件之类的:

VPN手册*1

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

版本信息*1好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]然后再根据自己手中的账号筛选出一批能登录进去的:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

筛选出来只有4个了目标还算多,然后有个是深信服的交付系统难度比较大,在考虑范围内的证书站的话主要就是混证为主hh,一个身份认证系统也舍弃,因为是统一模板挖其它高校的洞的时候基本都测的差不多了。

  这样一盘的话供测目标只有一个缴费和学期管理系统了先试试缴费系统:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

用账号登录之后就打算浏览功能点看看有无突破口。

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

一处配置信息的地方,头像上传点尝试文件上传:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

返回错误,这点pass了这块写的比较简略了并不是因为一次没成功就pass了而是尝试了多次绕过都不成功。

随后就在一处发现【导出个人课程信息】功能:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

发现存在学生报名后的【姓名】+【身份证】+【电话号】+【课程介绍】等等信息

随后换个浏览器,没有保存cookies也没登录过这个系统的浏览器直接清除浏览器缓存也可以。

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

然后在回到刚刚导出表格的浏览器找到下载链接:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

复制路径:

http://xxx.edu.cn/adjf.php/int/class  mate.html?classtime=2023&lome=20&sit=ture

中的:/adjf.php/int/classmate.html?classtime=2023&lome=20&sit=ture去没有保存cookie没有缓存的浏览器看看能不能直接下载到文件:


好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]成功下载到课程信息。

未授权访问+1

逻辑漏洞:

  随后再到另一处可登录的系统看看

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

一开始没着急登录,登录处发现了【忘记密码】功能。

随后点击【忘记密码】进入修改页面:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

要求输入手机号,但是这块手机号是未知的打算看看网络包;

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

请求存在参数,参数为:

https://xxx.edu.cn/find/password?from=1

改包为:

https://xxx.edu.cn/find/password?from=2

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

放包:

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

成功变,但是这块的学号依旧是未知所以直接改到:password?from=3

试试。

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

成功转到密码修改页面,修改密码后成功修改原本密码。

逻辑漏洞+1

总结:

  前面的未授权的下载在HTML里找到了指纹线索

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

FOFA和其它引擎共搜到13个站,而第二个找回密码的洞因为在越权前还得知道用户名这样才能在【忘记密码】功能精准的修改本账号的密码所以搜到同模板没账号的话也无法利用所以就先只交了本校这一个。

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

最后祝各位师傅 520快乐!

原文始发于微信公众号(flower安全混子):好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月20日22:25:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   好挖的嘞!EDUSRC某证书站打到小通杀[未授权访问+逻辑漏洞]https://cn-sec.com/archives/1750136.html

发表评论

匿名网友 填写信息