渗透实战 - 巧用druid漏洞进入EDU系统后台

admin 2025年3月24日19:11:24评论12 views字数 510阅读1分42秒阅读模式
 

本文章由团队成员[Tai]授权并发布
前情提要
这是一个edu的统一身份认证系统,主页如下
渗透实战 - 巧用druid漏洞进入EDU系统后台
通过目录扫描发现存在durid未授权访问漏洞,并且还有大量的sessionid泄漏
渗透实战 - 巧用druid漏洞进入EDU系统后台
找到获取数据的接口,把这些sessionid提取出来,因为响应数据是json格式,我就直接用yakit的数据提取器提取,非常方便
渗透实战 - 巧用druid漏洞进入EDU系统后台
然后提取出那么多的数据,直接点copy复制出来即可
渗透实战 - 巧用druid漏洞进入EDU系统后台
现在还需要找一个后台的接口来验证下sessionid是否可用,直接在URL监控下可用翻到一些后台接口,如/sys/config/getConfig
渗透实战 - 巧用druid漏洞进入EDU系统后台
构造请求包,使用yakit{{array:auto(xxx)}}标签遍历sessionid
渗透实战 - 巧用druid漏洞进入EDU系统后台
发现没有遍历出来,观察响应包,发现服务器返回的session值是经过base64编码的
渗透实战 - 巧用druid漏洞进入EDU系统后台
渗透实战 - 巧用druid漏洞进入EDU系统后台
这里构造的话,只需要在外面套一层yakit的{{base64e()}}标签进行base64编码就好了,成功遍历出来3个可用的session
渗透实战 - 巧用druid漏洞进入EDU系统后台
随便选中一个尝试登录,用yakit的插件把数据添加到请求头中进行请求
渗透实战 - 巧用druid漏洞进入EDU系统后台
刷新页面,成功进入后台,验证泄露的session利用成功
渗透实战 - 巧用druid漏洞进入EDU系统后台
 

原文始发于微信公众号(C4安全团队):渗透实战 - 巧用druid漏洞进入EDU系统后台

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日19:11:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战 - 巧用druid漏洞进入EDU系统后台https://cn-sec.com/archives/3879415.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息