安全矩阵

 找回密码
 立即注册
搜索
查看: 2765|回复: 0

干货|edusrc实战挖掘案例

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2022-4-6 09:25:37 | 显示全部楼层 |阅读模式
本帖最后由 wangqiang 于 2022-4-6 09:26 编辑

干货|edusrc实战挖掘案例
say0 HACK之道
2022-04-06 08:30
来源:say0(先知社区)
转载自:https://xz.aliyun.com/t/11071

写在前面
以下涉及到的漏洞已提交至edusrc及相关官方平台
不足之处,还请各位大佬指证。

确定站点
这里我是对点渗透的,主站域名非常好找


拿到主站域名后,先扫一下子域,尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。
扫描子域:

体量还是相当大的。
(这个小工具可以将域名和ip对应起来,看起来非常舒服。)


c段收集
使用的就是fofa,不过在这里我使用了一个fofa的gui界面,github上找的小工具,看起来很舒服上面可以勾选显示标题


等等,一目了然就非常舒服,尤其是有nday的站,特征非常明显
贴个链接:https://github.com/wgpsec/fofa_viewer


寻找薄弱点
这里就是慢慢看了,在c段收集中会发现一些点,尤其是带有登录注册的点。
翻了好几个带登录的站,看起来都像一套cms,看看源码啥的,发现指纹

这套cms本身是有漏洞的,fofa上查查类似站




因为这套系统已经出了很久了,查一查先


随便搜一搜也有。
复现了几个比较容易出现的,就出了。(注意识别版本)
抓一个高危出来说说:
编号:CNVD-2016-08295

以ue_separate_ue为分隔符来进行分割,之后直接调用saveRemoteImage函数
跟进:

就没有做什么筛选
最后这个漏洞也是验证成功了

其他收获
在手动查洞的时候也不要忘了一些自动化的攻防工具,比如静态扫描的xray,goby等等。因为没有什么细节,就不再赘述了。也收获到了一些xss等中低危洞。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 14:39 , Processed in 0.016967 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表