记一次edu证书站漏洞挖掘过程

273 篇文章 3 订阅
161 篇文章 0 订阅

///前言

本文所有漏洞均已提交edusrc,我挖洞比较佛系,漏洞也比较基础,主要是为了记录一下最近挖的漏洞过程和思路,这篇文章没有什么技术含量,各位师傅轻喷~

(全文纯手打,如果发现有错误的师傅请及时联系本人~)

我们拿到一个站点ip先进行端口搜集

发现开得端口还是很多的

88端口发现一个默认的nginx界面,一般这种默认界面运维人员可能站点放在二级目录下

直接上工具扫二级目录访问office跳转到89端口说明了88端口和89端口有挂钩

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

除了mobile 其他全部跳转到89端口我们访问mobile目录看看

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这里是任意密码登录进去的,后端开发不严谨导致的任意密码登入,一个中危到手

上面发现88端口跟89端口挂钩那么说明账号也是互通的,而且admin是通过任意密码登入的也不知道密码是多少,尝试搜集其他账号登录89段端口的web端

发现一个通讯录应该有其他账号的信息

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

果然很多个人数据但是没有账号,只有手机号

通过brup抓包发现可以抓到账号,查看有没有测试用的账号一般测试账号都加01或者1我们直接搜索01看看,看到一个虚拟中层01一个是一个测试账号,抓到账号xnzc01

利用密码任意登入成功登入xnzc01

来到修改密码处一般测试账号都是弱密码直接bp爆破修改密码

爆破成功直接把密码改成123456

尝试用账号登入89端口

成功登入89端口的web端

在账号切换处可以切换其他老师

直接抓包居然明文显示密码

然后看了看checkUserId是不是很眼熟88端口的web端看到过直接返回88端口登入admin抓取checkUserId

拿到userid返回89端口的web端抓取管理员密码,成功拿到管理员密码

到这基本上就结束了,拿到管理员密码后台没文件上传拿不到shell,姑且作罢,不过也混了个中危

又混一张证书

**为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!**

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]


在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
在这里插入图片描述
在这里插入图片描述

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值