记一次EDUSRC的渗透测试记录

admin 2025年2月22日21:38:15评论4 views字数 983阅读3分16秒阅读模式

 

原文链接:https://forum.butian.net/share/3648

作者:红猪

0x1 信息收集

首先我是在官网上看到了操作手册

记一次EDUSRC的渗透测试记录

里面写了默认密码

记一次EDUSRC的渗透测试记录

现在就简单多了,直接谷歌语法,这种姓名学号信息还是很好找的

记一次EDUSRC的渗透测试记录

然后找一个比较稀有的名字,不然搜索的时候信息太多,身份证信息有了,直接登录系统成功,下面就是正常的漏洞测试了

记一次EDUSRC的渗透测试记录
0x2 漏洞挖掘

 

xss

这个没啥好说的,有输入就插,很多地方都存在xss,下面的sql注入比较有意思

记一次EDUSRC的渗透测试记录
记一次EDUSRC的渗透测试记录

sql注入

直接一个查询的数据包,statusCode字段单引号报错

记一次EDUSRC的渗透测试记录

再加个单引号正常

记一次EDUSRC的渗透测试记录

经过各种测试,exp(709)正常

记一次EDUSRC的渗透测试记录

exp(710)异常,这里感觉是orcale数据库

记一次EDUSRC的渗透测试记录

只能进行盲注了,测试各种语句

记一次EDUSRC的渗透测试记录

decode也被拦截

记一次EDUSRC的渗透测试记录

case when也是异常

记一次EDUSRC的渗透测试记录

这里注意到只有decode显示的是特殊字符,这说明if和case when并没有被拦截,只是它可能有个规则,在你逗号等于号传进去之后会再给你加一些别的字符让你语句执行失败,这种比较好绕

直接改成'||case 1 when 1 then 1 else 1 end||'测试,成功返回数据

记一次EDUSRC的渗透测试记录

先测下uesr函数,没问题可以用,把else后面改成exp(710)就好,这样只有user的长度正确的时候才会返回数据

记一次EDUSRC的渗透测试记录

跑出来为8位

记一次EDUSRC的渗透测试记录

因为逗号也不能用,这里换个写法,还是异常了,不过测试过ascii函数是可以用的

substring(userfrom1for1)代表从第一位开始,截取长度为1
记一次EDUSRC的渗透测试记录

不过还是异常,跑了很多截取函数都不能用,之前以为是orcale数据库,现在怀疑是PostgreSQL数据库,他俩比较像,PostgreSQL有个函数很少会禁: position函数,这个函数不需要逗号,有两个参数,就是判断第一个字符串在后面字符串中出现的首个位置,从1开始

position('sql'in'postgresql')返回的是8position('sq'in'postgresql')返回的也是8position('p'in'postgresql')返回的则是1

测试发现没问题

记一次EDUSRC的渗透测试记录

不过也不需要ascii函数了,返回的直接就是数字这里说明a第一次出现不是在第一位,所以返回的是exp(720),然后异常

记一次EDUSRC的渗透测试记录

直接a为变量开始爆破,这说明c出现在第一位,等于1,所以返回了数据

记一次EDUSRC的渗透测试记录

第二位为m剩下同理

记一次EDUSRC的渗透测试记录
 


原文始发于微信公众号(神农Sec):记一次EDUSRC的渗透测试记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日21:38:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次EDUSRC的渗透测试记录https://cn-sec.com/archives/3769413.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息