证书站学校漏洞挖掘(二)

admin 2024年11月22日17:04:14评论9 views字数 518阅读1分43秒阅读模式

首先通过信息收集拿到了一个网站,页面如下

证书站学校漏洞挖掘(二)

登录一下试试,抓包如下显示用户不存在

证书站学校漏洞挖掘(二)

用户不存在,呵呵,开工挖掘(狗头

证书站学校漏洞挖掘(二)

哟呵,怎么不说用户不存在了,继续安排,掏出祖传字典。这里可以看到后端在返回信息时没有保持一致,导致可以通过不同信息去判断用户是否存在。下面爆破一波弱口令

证书站学校漏洞挖掘(二)

设置弱口令为000000,爆破返回长度为126或127时,登录成功

证书站学校漏洞挖掘(二)

登录验证下账号

证书站学校漏洞挖掘(二)

权限是两个管理,一个评审,可以下班睡觉了。朴实无华这还是证书站的弱口令。

这里再补充一个证书站的弱口令漏洞。

平时几个证书站被打的几乎没洞了,抽空信息收集一下说不定会有新发现,因为不定期会上新资产。在某大学的日常重复信息收集中,我发现了druid弱口令开放在公网上(这是个新资产)。

证书站学校漏洞挖掘(二)

弱口令梭哈一下,就可以进去了。但是类似的漏洞评价只会给低危。

使用弱口令admin/123456登录

可以看到所有的api接口

证书站学校漏洞挖掘(二)

还有网站请求的session,没有过期的话可以拿权限

证书站学校漏洞挖掘(二)

此外还能查看数据源

https://xxx.edu.cn/druid/sql.json?dataSourceId=1107370131

其中包含数据库表结构等

证书站学校漏洞挖掘(二)

 

原文始发于微信公众号(Code4th安全团队):渗透测试案例 | 证书站学校漏洞挖掘(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月22日17:04:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   证书站学校漏洞挖掘(二)https://cn-sec.com/archives/3423346.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息