实战 | EduSrc挖掘实例教学

admin 2022年4月1日02:22:54评论125 views字数 876阅读2分55秒阅读模式

文章来源:先知社区

地址:https://xz.aliyun.com/t/11071

作者:say0


写在前面

以下涉及到的漏洞已提交至edusrc及相关官方平台

不足之处,还请各位大佬指证。

确定站点

这里我是对点渗透的,主站域名非常好找

实战 | EduSrc挖掘实例教学

拿到主站域名后,先扫一下子域,尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。
扫描子域:

实战 | EduSrc挖掘实例教学

体量还是相当大的。
(这个小工具可以将域名和ip对应起来,看起来非常舒服。)

C段收集

使用的就是fofa,不过在这里我使用了一个fofa的gui界面,github上找的小工具,看起来很舒服

实战 | EduSrc挖掘实例教学

上面可以勾选显示标题等等,一目了然就非常舒服,尤其是有nday的站,特征非常明显
贴个链接:https://github.com/wgpsec/fofa_viewer

寻找薄弱点

这里就是慢慢看了,在c段收集中会发现一些点,尤其是带有登录注册的点。
翻了好几个带登录的站,看起来都像一套cms,看看源码啥的,发现指纹

实战 | EduSrc挖掘实例教学

这套cms本身是有漏洞的,fofa上查查类似站

实战 | EduSrc挖掘实例教学

实战 | EduSrc挖掘实例教学

因为这套系统已经出了很久了,查一查先

实战 | EduSrc挖掘实例教学

cnvd上有不少

实战 | EduSrc挖掘实例教学

随便搜一搜也有。

复现了几个比较容易出现的,就出了。(注意识别版本)
抓一个高危出来说说:
编号:CNVD-2016-08295
代码:

实战 | EduSrc挖掘实例教学

以ue_separate_ue为分隔符来进行分割,之后直接调用saveRemoteImage函数
跟进:

实战 | EduSrc挖掘实例教学

就没有做什么筛选

最后这个漏洞也是验证成功了

实战 | EduSrc挖掘实例教学

其他收获

在手动查洞的时候也不要忘了一些自动化的攻防工具,比如静态扫描的xray,goby等等。因为没有什么细节,就不再赘述了。

也收获到了一些xss等中低危洞。


实战 | EduSrc挖掘实例教学


推荐阅读:


实战 | 记一次Fastadmin后台getshell的渗透记录


实战 | 记一次微信小程序渗透实战记录


干货|2021最新渗透测试面试题合集!!!


干货 | 80篇+网络安全面试经验帖


干货 | 学习网络安全,推荐6个我常用的安全知识在线手册


干货 | 个人报CNVD和CNNVD披露漏洞教程


点赞,转发,在看


如有侵权,请联系删除

实战 | EduSrc挖掘实例教学

原文始发于微信公众号(HACK学习呀):实战 | EduSrc挖掘实例教学

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日02:22:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | EduSrc挖掘实例教学https://cn-sec.com/archives/858364.html

发表评论

匿名网友 填写信息