记一次漏洞复现威胁情报导致的漏洞

admin 2025年4月29日17:08:12记一次漏洞复现威胁情报导致的漏洞已关闭评论0 views字数 2087阅读6分57秒阅读模式
声明:由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

0x00前言

起因是3月份下班坐地铁无聊在wx公众号中刷着文章,然后就刷到了一份edusrc的漏洞文章(刚好是新发的还热乎),然后一看好家伙竟然还没打码(网安直觉一眼发现嘿嘿)直接地址就在上面,然后话不多说,回到家直接打开电脑开始复现就当学习了。然后就是因为这个漏洞复现威胁情报,拿下这个站的多处越权,全站用户的密码重置,弱口令,无数的sql注入点。ok继续往下看,下面是我的在威胁情报下继续挖掘的漏洞。   记一次漏洞复现威胁情报导致的漏洞

0x01威胁情报 

XXX存在威胁情报,公众号里面有漏洞复现过程且漏洞站没有打码,跟漏洞过程可以成功复现----低危,威胁情报edusrc也收交一下。

记一次漏洞复现威胁情报导致的漏洞

0x02弱口令

1.由威胁情报里面提供了一个弱口令而导致的用户弱口令,基本上是全站用户的弱口令我就提供威胁情报里面的弱口令了登入进去,点击添加教师可以发现用户密码规则,编号就是密码----

记一次漏洞复现威胁情报导致的漏洞

2.然后根据规则和里面泄露的账号直接一堆弱口令我写了给python脚本跑基本上全站都是弱口令

记一次漏洞复现威胁情报导致的漏洞

0x03多处越权 

由威胁情报而导致的多处越权这里我就准备了一个高权限账号超级管理员权限,一个低权限账号学生权限,问我高权限账号和密码哪里来的,高权限是自己fuzz出来的,低权限是上面的弱口令出来的),然后我自己把超级管理员权限和学生权限的路径全部用python爬虫爬取出来对比,然后测试发现存在多处越权包括垂直和平行越权,一堆越权,因为edusrc同站只收三个,我就写几个危害较大的----

1.平行越权查看全校用户的的学位信息里面有大量敏感信息(sfz,学号,户籍地址,考生号等等。)

记一次漏洞复现威胁情报导致的漏洞

2.这里看到两个pid,先试了一下不可越权,然后fuzz去掉一个成功越权

记一次漏洞复现威胁情报导致的漏洞

3.然后遍历pid可查看全校的学位信息,数万条敏感信息

记一次漏洞复现威胁情报导致的漏洞

4.垂直越权查看学籍信息,登入后直接在后面拼接超级管理员接口

/xaws/xaws/xaws!
            admin.action?stuId=31然后遍历stuId,可查看全校的学籍信息,数万条敏感信息
          

记一次漏洞复现威胁情报导致的漏洞

5.垂直越权查看人员信息,登入后直接在后面拼接管理员接口

/xaws/xaws/sqg!
            xaws.action?stuId=31然后遍历stuId,可查看全校的人员信息,数万条敏感信息
           我就不bp遍历了

记一次漏洞复现威胁情报导致的漏洞

6.垂直越权查看学历信息,登入后直接在后面拼接管理员接口

/xaws/xaws/sqg!
            stuacademicInfo.action?stuId=33然后遍历stuId,可查看全校的学历信息,数万条敏感信息
           我就不bp遍历了

记一次漏洞复现威胁情报导致的漏洞

0x04全站用户任意密码重置

由威胁情报而导致的全站用户密码重置,就的上面的用python爬虫爬取的路径中有一个路径引起了我的注意,

xaws/xaws/xaws!
            enterResetPassword.action?personId=1526&pertype=
          一看就是密码重置----高危

1.随便找到一个账号登入后拼接

xaws/xaws/xaws!
            enterResetPassword.action?personId=
          1526&pertype=

然后只要修改personId的后面的数字就可以重置对应的用户密码,这里我就修改test用户personId是1715,直接填写后提交就好,修改为1234567xaws记一次漏洞复现威胁情报导致的漏洞

2.登入系统

记一次漏洞复现威胁情报导致的漏洞

0x05多处sql注入

威胁情报而导致的多处sql注入,因为威胁情报里面已经有sql注入的poc,然后就只要找出其他的sql注入点就好了,这里因为威胁情报里面的是管理权限的账号,而我们是超级管理员权限肯定比其功能多。----中危

Tips:这里也是绕硬件waf的常用手法可以学学:硬件WAF会发生脏字符绕过,数据包过大消耗内存,为了避免影响服务而放行

Poc:

记一次漏洞复现威胁情报导致的漏洞

1.超级管理员权限登入后台测试,主打一个细致,后台每个接口,每个参数都要关注,推荐使用xia sql插件提高效率。果不其然,不到十分钟后台找到多个不同接口不同参数sql,然后比对管理员权限接口把没有的提交,部分演示:

记一次漏洞复现威胁情报导致的漏洞

记一次漏洞复现威胁情报导致的漏洞

0x06总结

这次的挖洞经历是在威胁情报的基础上,没有太多的信息收集和技术,总结还是得提高信息敏感度,多多看看漏洞挖掘手法,学习其中的技巧然后举一反三,灵活应用,还有就是要有耐心和细致,多验证多尝试

最后:挖src总会有失望和迷茫的时候,但只要细致耐心终会有所收获,最后分享一句时常激励我的话,与诸君共勉:清风自度,得失随缘!

祝大家洞挖不完!!!

结束语

这是来自成员的投搞,写的还不错,已发了kfc奖励感兴趣的可以公众号回答回复"深情哥"进群,有公开课会在群里面通知,包括审计和src。edu邀请码获取也可以联系深情哥。

记一次漏洞复现威胁情报导致的漏洞

内部edu+src培训,包括src挖掘,edu挖掘,小程序逆向,js逆向,app渗透,导师是挖洞过30w的奥特曼,edu上千分的带头大哥!!!联系深情哥即可。

记一次漏洞复现威胁情报导致的漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月29日17:08:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次漏洞复现威胁情报导致的漏洞https://cn-sec.com/archives/4014548.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.