首先通过信息收集拿到了一个网站,页面如下
登录一下试试,抓包如下显示用户不存在
用户不存在,呵呵,开工挖掘(狗头
哟呵,怎么不说用户不存在了,继续安排,掏出祖传字典。这里可以看到后端在返回信息时没有保持一致,导致可以通过不同信息去判断用户是否存在。下面爆破一波弱口令。
设置弱口令为000000,爆破返回长度为126或127时,登录成功
登录验证下账号
权限是两个管理,一个评审,可以下班睡觉了。朴实无华这还是证书站的弱口令。
这里再补充一个证书站的弱口令漏洞。
平时几个证书站被打的几乎没洞了,抽空信息收集一下说不定会有新发现,因为不定期会上新资产。在某大学的日常重复信息收集中,我发现了druid弱口令开放在公网上(这是个新资产)。
弱口令梭哈一下,就可以进去了。但是类似的漏洞评价只会给低危。
使用弱口令admin/123456登录
可以看到所有的api接口
还有网站请求的session,没有过期的话可以拿权限
此外还能查看数据源
https://xxx.edu.cn/druid/sql.json?dataSourceId=1107370131
其中包含数据库表结构等
原文始发于微信公众号(Code4th安全团队):渗透测试案例 | 证书站学校漏洞挖掘(二)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论