记最近漏洞挖掘(edusrc、CNVD)

在一个风和日丽的下午,看看能不能搞点证书 打发打发时光。

3b5c429c5a7e42e89816e49361e2eede.gif

第一个目标就先找个软柿子捏捏吧!

语法title=“XXX公司” 看看是哪个倒霉蛋

哈哈哈 找到了

90a5437ebaa449c98ba80307a8eff0af.png

发现好像存在SQL注入

且闭合为’)

171cd6a046a845c0bcc7e6ac341ff526.png

 

ba66356297dc45dcbcaeb7b9e24c9535.png

尝试用sqlmap跑跑看

53b14104a7a848cf857c69008847aad1.jpeg

 发现库xmeasyfull下面有个Gowe_UserLoginde的表

继续 跑完发现 里面果然有想要的数据

65ad1a393d444cb290fecd2ce969c4e5.jpeg

后面也跑出了账号密码

同时爆出用户名密码后,用御剑扫一下后台。

发现了他们的oa系统

5cfb0c17fd864ffbb5620629bcee97ee.png

 尝试一下能不能登录

发现管理员用户是可以登录的

0be67510995948a18c46fed0bda3038e.png

 下一个目标就来 edusrc吧 好久没搞了

 语法title=“XXX学校”

可能是我能力太弱了

就挖出个低危漏洞(敏感信息泄露)

将www修改为localhast 或者其他的

再去用御剑扫一扫就可以了

fd68ec7b1b7a4c458a5d8e251e801ca1.png

 

 

 c40bd1238e3e4cbbb879e3bf47d8687e.png

 总感觉学校的话因该不只一家有这个洞所以我又尝试了另一个

果然不出所料

也是一样的洞一样的方法

55fbb3f7de194fe9b1811d6b839fe1ca.png

 

 4ac3b5361d7e4efc85c9aa7228b48028.png

 总感觉这次挖掘少了点什么

哦 证书!

那就用fofa 找找

找到了一个后台管理系统

e889d7ba7061485392fb566518dca42f.png

用view-source:查看了一下源码 这次因该够一个证书了

c03218b988d94cb3872d02eac479bc88.png

 最后也是在里面发现了RCE(命令执行漏洞)技术细节就不过多描述了

最后也是再添一本CNVD

6a070c91c9184f38ab82fecaf984af4a.png

 

 

 

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值