干货 | edusrc实战挖掘案例
2022-9-4 09:11:5 Author: 编码安全研究(查看原文) 阅读量:44 收藏

写在前面

以下涉及到的漏洞已提交至edusrc及相关官方平台

不足之处,还请各位大佬指证。

确定站点

这里我是对点渗透的,主站域名非常好找

拿到主站域名后,先扫一下子域(工具:https://phpinfo.me/domain/),尤其在对大型的edu渗透测试时,子域并不在主站的ip下,从其他c段打入的几率大大增加。


扫描子域:

体量还是相当大的。

(这个小工具可以将域名和ip对应起来,看起来非常舒服。)

c段收集

使用的就是fofa,不过在这里我使用了一个fofa的gui界面,github上找的小工具,看起来很舒服

上面可以勾选显示标题等等,一目了然就非常舒服,尤其是有nday的站,特征非常明显


贴个链接:https://github.com/wgpsec/fofa_viewer

寻找薄弱点

这里就是慢慢看了,在c段收集中会发现一些点,尤其是带有登录注册的点。


翻了好几个带登录的站,看起来都像一套cms,看看源码啥的,发现指纹

这套cms本身是有漏洞的,fofa上查查类似站

因为这套系统已经出了很久了,查一查先

随便搜一搜也有。


复现了几个比较容易出现的,就出了。(注意识别版本)


抓一个高危出来说说:


编号:CNVD-2016-08295

以ue_separate_ue为分隔符来进行分割,之后直接调用saveRemoteImage函数
跟进:

就没有做什么筛选

最后这个漏洞也是验证成功了

其他收获

在手动查洞的时候也不要忘了一些自动化的攻防工具,比如静态扫描的xray,goby等等。因为没有什么细节,就不再赘述了。也收获到了一些xss等中低危洞。

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果。

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247494973&idx=1&sn=da70111dceb201a244f7a5ec9751f991&chksm=ce64be58f913374e5861fb00300dc13e50c3b797cc572676e3aee1cdc5d9f31d2c07c55043a6#rd
如有侵权请联系:admin#unsafe.sh