在一个风和日丽的下午,看看能不能搞点证书 打发打发时光。
第一个目标就先找个软柿子捏捏吧!
语法title=“XXX公司” 看看是哪个倒霉蛋
哈哈哈 找到了
发现好像存在SQL注入
且闭合为’)
尝试用sqlmap跑跑看
发现库xmeasyfull下面有个Gowe_UserLoginde的表
继续 跑完发现 里面果然有想要的数据
后面也跑出了账号密码
同时爆出用户名密码后,用御剑扫一下后台。
发现了他们的oa系统
尝试一下能不能登录
发现管理员用户是可以登录的
下一个目标就来 edusrc吧 好久没搞了
语法title=“XXX学校”
可能是我能力太弱了
就挖出个低危漏洞(敏感信息泄露)
将www修改为localhast 或者其他的
再去用御剑扫一扫就可以了
总感觉学校的话因该不只一家有这个洞所以我又尝试了另一个
果然不出所料
也是一样的洞一样的方法
总感觉这次挖掘少了点什么
哦 证书!
那就用fofa 找找
找到了一个后台管理系统
用view-source:查看了一下源码 这次因该够一个证书了
最后也是在里面发现了RCE(命令执行漏洞)技术细节就不过多描述了
最后也是再添一本CNVD