记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

admin 2025年3月7日10:51:53评论1 views字数 2831阅读9分26秒阅读模式

原文链接:https://xz.aliyun.com/news/14882

作者:xhys

0x1 前言

小编认为哈,就现在来讲,对于教育系统来讲,信息收集还是很重要的!但是像什么什么大学比较显眼的 "统一认证登录"||"学生综合管理",基本上弱口令是不太行,别的漏洞的话好多也都被大佬们打完了或者利用上不太容易(菜鸟的内心崩塌),所以我们可以扩大咱们信息收集的范围-->供应链,利用一些边缘资产混一下Rank!hh

这里小编亲自整理了一套信息收集语法,宝子们捡漏就完了!

谷歌语法常用搜索参数:site:指定域名,如:site:edu.cn 搜索教育网站

inurl:用于搜索包含的url关键词的网页,如:inurl:uploads 文件上传,搜索关于公司有关的网址中含有login的网页,

intitle:搜索网页标题中的关键字,如:

intitle:“index of /admin” robots.txt

intitle:“robots.txt”

intext:搜索网页正文中的关键字,如:intext:登陆/注册/用户名/密码

filetype:按指定文件类型即文件后缀名搜索,如:filetpye:php/asp/jsp

cache:已经删除的缓存网页,推荐组合使用

谷歌语法拓展查找后台site:xx.com intext:管理|后台|登陆|用户名|密码|系统|帐号|admin|login|sys|managetem|password|username

site:xx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user

查找sql注入漏洞inurl:.php?id=23 公司

inurl:.asp?id=11

查找上传点:site:xx.com inurl:file| uploadfile

查找敏感信息泄露intitle:“Index of /admin”

intitle:“Index of /root”

intitle:“Index of /” +password.txt

intitle:phpinfo()或者inurl:phpinfo.php

查找未授权访问phpmyadmininurl:.php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpmyadmin

0x2 信息收集

site:edu.cn ("初始密码表")& (附件)

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码一次意外经历找到了一个学校运动会平台在报名操作手册上直接有了初始登录密码xxxxxx

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码发现不只一个学校在用所涉及学校单位一共58所

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码
0x3 漏洞利用

利用收集到的弱口令发现直接可以正常进入

造成部分敏感信息泄露!

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码一共58所学校单位,经过测试超过20所都使用默认密码!

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码完成一波弱口令信息泄露小通杀

再想了一下,好不容易都进来了,总不能只拿个低位低危吧!

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码于是就有了下面的测试

(2)SQL注入

在经历了多次抓包放包功能点后,发现了一个功能点极有可能存在sql注入出库名

(经过测试后也是验证了自己的猜想!)

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码在查询成绩页面,由于显示的都是表格模式,所以载流量包li面有一个比较显眼的数据

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码sortname=hm

对sortname参数的怀疑:

sortname参数值为hm,看似正常,但如果这个参数的值没有被正确地转义或处理,它可能导致SQL语句出错,从而引发SQL注入。

测试:1.修改sortname=1s

这是一个简单的输入,尝试引入一个语法错误。如果应用程序未能妥善处理此输入,可能会导致SQL解析错误。例如,在某些SQL语句中,这会导致如下错误信息:SQL syntax error near '1s' at line 1

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码不是哥们!

2.修改sortname=exp(11111)

exp是许多SQL数据库中的数学函数,用于计算指数。将不合理的参数传递给exp函数可能会引发错误。

利用数学函数来引发错误,检查数据库是否返回错误信息。错误信息可能泄露数据库类型和版本。

这里不太行

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

3.修改sortname=update(11111)

分析:update通常是SQL中的关键字,而这里被错误地用作函数。这样会导致SQL语法错误。

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码4.修改sortname=updatexml(1,1,1)

分析:updatexml是MySQL中的XML函数,用于更新XML文档中的节点。传递非法参数会引发错误。

测试原理:使用函数引发错误,并观察返回的错误信息。错误信息可能包含数据库用户、版本等敏感信息。

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码5.修改sortname=updatexml(1,0x7e)

分析:0x7e是十六进制表示的波浪号(~)。传递非法的XML路径会引发错误。

测试原理:利用非法参数引发错误,观察数据库返回的信息。

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码6.修改sortname=updatexml(1,concat(0x7e,user()),1)

分析:concat函数用于连接字符串,这里连接~和当前数据库用户。引发错误时,返回的信息可能包含连接后的字符串。

测试原理:通过触发错误并返回包含数据库用户的信息,以确认SQL注入的存在

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

这里不太行猜测是user的问题

7.修改sortname=updatexml(1,concat(0x7e,exp(1)),1)

分析:这里使用concat连接~和exp(1)的结果。exp(1)是一个合法的数学表达式,但在updatexml中使用会引发错误。

测试原理:通过触发错误观察返回的错误信息,利用数学函数确认SQL注入的存在。

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码发现就是user的问题

8.修改sortname=updatexml(1,concat(0x7e,database()),1)

分析:concat连接~和当前数据库名。通过触发错误,返回的信息可能包含当前数据库名。

测试原理:利用错误消息泄露数据库名,确认SQL注入的存在并获取数据库信息。

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码这里可以看到成功注出了数据库名,这危害不一下上升起来了吗hh

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

(3)越权

前面测试弱口令的时候已经说了,拿到的弱口令是本校内的001队

001/xxxxx

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码要是能越权岂不美哉!

通过分析cookie:

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码发现

yh_dm=008代表学校编号

dw_id=001代表校内队伍编号

校内越权

点击刷新抓包!

!!注意!!

多个数据包都要修改:dw_id=2

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码成功越权至校内002队,并且可以进行修改密码!

校外越权

类比校内越权:

修改

yh_dm=00x代表学校编号(经测试001-058都可以)

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码发现成功越权至别的学校!

漏洞危害直接由原本弱口令导致的20多所扩大至所有学校-->直接上交edusrc酷酷刷分了hh

算是一次酣畅淋漓的供应链通杀教育漏洞弱口令、SQl注入、越权修改密码.

记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码
0x4 总结

师傅们像这样的边缘资产可以说是数不胜数,这种思路普遍利用一下刷一波rank还是蛮可以的,注释师傅们早日拿到漏洞证书!!!

0x5

原文始发于微信公众号(神农Sec):记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码!(新手小白也能看懂的文章)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月7日10:51:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码https://cn-sec.com/archives/3808685.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息