记两次edusrc通用系统捡漏小通杀(二)

admin 2024年9月28日12:33:26评论18 views字数 1358阅读4分31秒阅读模式

免责声明

以下漏洞均已经上报edusrc平台,并且已修复,由于传播,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号作者不为此承担任何责任,一旦造成后果请自行承担!

前言

上篇更新了第一套系统,多了很多关注,感谢各位师傅们,这篇更新第二套系统,算是半个供应链打击吧,是从系统供应商作为突破口的,感谢江夏师傅提供的目标。

正文

第二套系统 :任意用户注册&sql注入&存储XSS&未授权访问+验证码爆破->任意用户密码修改(八所学校,包括证书站和北某大学)

拿到系统 一个登录窗口,没有直观的注册功能,可能存在的漏洞点:弱口令,登录框sql注入(能遇到真的是天选之子) ,忘记密码逻辑缺陷 ,翻js可能存在注册功能,未授权访问。记两次edusrc通用系统捡漏小通杀(二)

弱口令和sql注入我这种倒霉蛋就别想了,测试忘记密码功能点:记两次edusrc通用系统捡漏小通杀(二)

尝试burp修改响应包绕过验证  前端返回成功 但是处理部分是在后端一步完成的 验证码实际没有发送,无果。记两次edusrc通用系统捡漏小通杀(二)

去网络空间搜索引擎看看是不是通用的系统,发现有其他学校在用 lucky 发现一个学校 写了默认账号密码记两次edusrc通用系统捡漏小通杀(二)

登入后学生账号功能点很少,只有上传头像处可以上传html文件存储XSS +1
记两次edusrc通用系统捡漏小通杀(二)

记两次edusrc通用系统捡漏小通杀(二)
image.png

虽然才1rank 但是是通用系统,加起来 = getshell  ^ 就这点rank还得写一个个报告那太亏了,继续测试

网络空间搜索引擎中找到了一个用户个人中心,是企业的域名 ui和学校的ui很相似,看起来是一个让用户体验的系统,很明显很大可能就是供应商。记两次edusrc通用系统捡漏小通杀(二)

找到了供应商的注册功能点,注册一个账号记两次edusrc通用系统捡漏小通杀(二)

提示注册成功,去看burp流量包发现了一个敏感参数记两次edusrc通用系统捡漏小通杀(二)经验丰富的师傅已经知道在注册功能点出现这个参数意味这什么了 将这个参数改为1重新发包注册一个账号,直接登入到了供应商后台记两次edusrc通用系统捡漏小通杀(二)这里就有了所有学校用户的信息,找到管理员账号和手机号,配合上面的找回密码模块爆破四位验证码 任意用户密码修改 +1记两次edusrc通用系统捡漏小通杀(二)

记两次edusrc通用系统捡漏小通杀(二)
image.png
记两次edusrc通用系统捡漏小通杀(二)
image.png

后台找到了一个有意思的页面, 写了系统的全部接口,全部扣下来跑下未授权岂不是美滋滋记两次edusrc通用系统捡漏小通杀(二)可惜返回包不是json还不是一页全部回显,这种得写个爬虫,为了rank!冲记两次edusrc通用系统捡漏小通杀(二)结合chatgpt写的,成功全部爬出(gpt确实好用)记两次edusrc通用系统捡漏小通杀(二)用burp插件跑一下,成功跑出来了很多未授权记两次edusrc通用系统捡漏小通杀(二)记两次edusrc通用系统捡漏小通杀(二)记两次edusrc通用系统捡漏小通杀(二)记两次edusrc通用系统捡漏小通杀(二)支付设置!(后来看到这个系统是卖测评的每日流水3000+)给黑灰拿到就惨了记两次edusrc通用系统捡漏小通杀(二)

然后就去后台点点点,然后去burp翻数据包,看看哪些地方传参了 测一测。记两次edusrc通用系统捡漏小通杀(二)

记两次edusrc通用系统捡漏小通杀(二)堆叠延迟注入+1

1';
if(1=(select%20is_srvrolemember('
sysadmin')))%20WAITFOR%20DELAY%20'0:0:4'--`

这个注入语句是查询该数据库权限是否为高权限,如果不是的话延时4s,如果是的话可以getshell,可惜不是,但是是sqlserver数据库是有办法提权然后shell的。 因为是在hw休息的时候挖的,有点累了就没搞了,后面回头再想搞的时候已经修了。。。

记两次edusrc通用系统捡漏小通杀(二)这套系统学校少但是洞多,刷了70分左右,总结一下  当在一个站点没思路的时候看看能不能从通用的其他站点或者供应商下手。

感谢各位师傅能看到文末,觉得写的不错的话可以点个关注,因为最近在学习代码审计相关的内容,后面也会常更新,黑盒真是坐牢~

原文始发于微信公众号(艾克sec):记两次edusrc通用系统捡漏小通杀(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日12:33:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记两次edusrc通用系统捡漏小通杀(二)https://cn-sec.com/archives/2025001.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息