edu挖掘从弱口令到RCE

admin 2024年12月27日17:15:50评论33 views1字数 765阅读2分33秒阅读模式
本文由掌控安全学院 -  洛川 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

访问某学校官网点击教务在线

edu挖掘从弱口令到RCE

找到实践教学管理平台

edu挖掘从弱口令到RCE

来到学校的毕业设计系统登录界面

edu挖掘从弱口令到RCE

通过弱口令学号学号登录进去,学号直接搜索引擎搜索得到即可

edu挖掘从弱口令到RCE

发现cookie有OA_User,unumber,Powerid字段,OA_User为id号,unumber为用户名,powerid为权限组

水平越权

点击个人信息抓包修改OA_User可以看到返回其他人信息

edu挖掘从弱口令到RCE

edu挖掘从弱口令到RCE

垂直越权

修改OA_User还可返回教师信息

edu挖掘从弱口令到RCE

然后我们对powerid进行修改可以看到成功登录教师账号

edu挖掘从弱口令到RCE

通过bp爆破发现管理员id为1 ,powerid为4,所以powerid 6为学生,5为教师,4和1为管理用户。

可以登录管理员账号

edu挖掘从弱口令到RCE

任意用户添加

构造管理员数据包可以直接添加用户

edu挖掘从弱口令到RCE

可以看到成功添加

edu挖掘从弱口令到RCE

任意密码修改

抓包并打开修改密码

edu挖掘从弱口令到RCE

随意修改OA_User

edu挖掘从弱口令到RCE

输入新密码

edu挖掘从弱口令到RCE

抓包并点击提交,将OA_User修改为txtUname对应的即可成功修改

edu挖掘从弱口令到RCE

edu挖掘从弱口令到RCE

pdfxss

登录管理员账号

来到发布公告功能点

edu挖掘从弱口令到RCE

edu挖掘从弱口令到RCE

上传pdf附件

edu挖掘从弱口令到RCE

所以查看公告点击附件的学生均会弹窗

edu挖掘从弱口令到RCE

存储型xss

还是发布公告功能点

edu挖掘从弱口令到RCE

点击查看公告即可弹窗

edu挖掘从弱口令到RCE

这个危害还是挺大的,所以查看公告的学生或老师或管理员都会弹窗,假如打个危害大的payload可以做到接管所有人账号密码

SQL注入

找到个搜索框

edu挖掘从弱口令到RCE

抓包点击搜索

edu挖掘从弱口令到RCE

打上payload发现存在时间盲注,直接上sqlmap

edu挖掘从弱口令到RCE

RCE

发下存在堆叠注入,那直接os-shell拿下

edu挖掘从弱口令到RCE

直接拿下system权限

最后提交edu拿下高危

edu挖掘从弱口令到RCE

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

edu挖掘从弱口令到RCE

 

原文始发于微信公众号(掌控安全EDU):edu挖掘从弱口令到RCE

 


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月27日17:15:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edu挖掘从弱口令到RCEhttps://cn-sec.com/archives/3561181.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息