前言
申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!
Part 1漏洞挖掘
日常EDUSRC上分,看到群里的师傅都是用0day刷屏,DD就只能羡慕了。
回到正题,访问到某学校登录认证界面,可以看到登录界面上没有验证码,账号是学生学号和教师工号。
测试点:SQL(无)、爆破(√)
通过信息收集到学生的学号后尝试爆破弱口令,成功爆破出几枚用弱口令的学生账号密码。
利用弱口令成功进入到管理界面,查看系统的功能点,把每个功能都点一遍,查看到相关接口泄露了信息。
查看到另外一个接口,遍历接口可以获得全校用户的用户信息。数据包含password、token字段
登录替换password字段可以任意登录用户的账号
教师的工号信息从另外一系统上也成功获取到。
获取完成在利用教师的工号去爆破,成功爆破出弱口令,并登陆成功。
个人资料—水平越权,修该userId可以查看其他老师的信息
访问到教务系统任意文件下载
访问图片提示文件不存在:
http://xxx.xxx.xxx/downloadservice!getIcon.action?filename=PXRlYXpwPTE5ODg5NjAzLmpwZw==&0.39213768540383365
抓包查看,filename的参数是base64加密
解密后发现加载的是图片
修改访问的路径,再次编码
修改payload后访问,成功读取到passwd。
访问到学工系统,先查看一波使用的框架,spring的
访问/env显示出日志信息,有可能存在未授权。
抓包打一波payload,把GET请求改为POST,地址是自己的VPS.
POST/refresh 刷新配置,成功反弹shell,拿下。
最后上分成功。
那就长按二维码,关注我们吧!
本文始发于微信公众号(F12sec):实战 | 某大学综合漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论