记一次src通杀漏洞挖掘

admin 2024年7月31日15:47:24评论38 views字数 1278阅读4分15秒阅读模式
本文由掌控安全学院 -

 98k

 投稿

 

0x1 前言

这是我第一次写漏洞分享的文章,主要是最近跟着几个厉害的师傅一起学习,挖了几个比较简单的漏洞,今天拿出来给大家分享下。
这里我是有目的地去对某机构或者某学校进行渗透测试漏洞挖掘的,之前在网上看到很多文章说可以直接去edusrc官网的漏洞排行榜上去找,可以去看一些开发商排行榜以及某些高校大学的排行榜,里面有很多的该公司或者该学校的漏洞提交情况以及修补情况。

0x2 信息收集/资产测绘

就比如说可以去找一些修复率不是很高的开发商去挖,

记一次src通杀漏洞挖掘

然后多去找找该开发商的一些资产,特别是哪些学校使用了该系统的资产,可以使用空间引擎,FOFA、鹰图等,还可以使用一些企业查询的网站,比如企查查、爱企查等免费的在线查询网站。

比如下面的使用空间引擎FOFA进行检索相关企业的系统信息,然后去找相关漏洞,比如常打的nday

记一次src通杀漏洞挖掘

下面就是使用爱企查进行的查询,里面一看就是学校使用的一些系统,然后再挨个进行信息收集,多使用网上的资源,搞不好就打了个通杀呢

记一次src通杀漏洞挖掘

0x3 渗透测试/漏洞挖掘

下面这几个edusrc漏洞都已经成功提交,且都已经通过了

记一次src通杀漏洞挖掘

我开始是先通过弱口令登录进去的,然后不甘于只提交一个弱口令,就想着在里面多测下,提高危害,多那几个rank值。
下面我就拿一个案例来复现,然后给师傅们分享下思路吧,这也算是一个中危漏洞的通杀了

记一次src通杀漏洞挖掘

可以看到先通过弱口令进去的,泄露了好几千条学生、老师的信息

记一次src通杀漏洞挖掘

记一次src通杀漏洞挖掘

这里这个漏洞就是session会话固定不过期
这是我们开始利用admin:admin888登录成功的cookie值,下面我们修改下密码,然后再登录看看cookie有没有改变

记一次src通杀漏洞挖掘

修改密码为admin666,但是可以通过对比下发现cookie值并没有发生改变,admin管理员cookie如下:

  1. Cookie: thinkphp_show_page_trace=0|0; PHPSESSID=8f00d7c83c621327b25224babf288713; admin_username=admin

记一次src通杀漏洞挖掘

那session会话固定不过期的话,那么我们就可以把里面某个功能点的数据包保存,就算是学校把该密码改了,我们还是可以进行数据修改,或者保留密码修改的数据包,因为cookie值是一直不变的。

就比如下面的这个,我是改密码前(admin888)的时候保存的数据包,现在照样可以使用,因为这个cookie值一直不变。

然后我们还可以使用这个数据包进行创建用户,而且还创建成功了

记一次src通杀漏洞挖掘

下面修改admin管理员账号密码的数据包也可以一直使用,

哪怕是以后修改了密码,禁用了弱口令,只要cookie值不变,我们还是可以进行利用。

记一次src通杀漏洞挖掘

0x4 总结

上面的漏洞思路也不算太难,主要是开始通过弱口令进去的后台,然后再通过后台里面的功能点去测试,多使用bp抓包,多看数据包,很多时候数据包里面可以发现很多意想不到的东西。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

记一次src通杀漏洞挖掘

原文始发于微信公众号(掌控安全EDU):干货 | 记一次src通杀漏洞挖掘

 


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月31日15:47:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次src通杀漏洞挖掘https://cn-sec.com/archives/2994790.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息