记录一次手慢的edu通杀

注:参加某edusrc平台活动,已授权,本文部分图文无关!部分图片厚码请谅解。

首先打开站点,发现是一个教学平台,直接有账号密码,连注册都省了

a918f2d454d60168fe8f77b420a9600d.png

xss

12e5d3033c8fa093749893239d3568ed.png

点击修改,标题插入xss

2b5c46c41e25aa42d9ea87f41c409e05.png

点击确定保存返回,发现尖括号都被转义了

4914cff7aa79e03f9bdedc9b5e2e8ab0.png

再次修改,闭合双引号

5570fc776e943e1e1c5e99faddbc7680.png

确定后保存,再次点击修改进入页面

964bb5d471b5e469fe3bad06877e52d0.png

水到第一个洞

sql

ajax方法请求的Url有sql注入

418b89f8552e56ea872dcd792b0c012f.png fa4fd69e02b6321f06f081a8dea36b6d.png c398d08f926641551f376b6a38da443c.png

继续测试,上传图片接口有白名单+黑名单校验

ec55bea4e2af4074f08a2136207a335c.png 2244cd5e573c57c179a9af8669473227.png d740068a68cd94c2f5930aecd46bc2ac.png

只能从其他地方入手了。

upload

但是看了一眼上传框的UI

709e1c933c57cbead3a585c6ada0a9c6.png

怎么这么像ueditor,而且.net版本的ueditor可以接口实现文件上传getshell,具体文章参考潇湘信安公众号的文章: https://mp.weixin.qq.com/s/mH4GWTVoCel4KHva-I4Elw

4c42f221f758b44f28565eca4b406c21.png

所以现在是要找到ueditor的路径。在网站上翻找,发现uedirot配置文件的路径,就在网站根目录下:

f7a69b2c0e07159bf2eed289b90187e9.png

离getshell更近了。访问可以上传文件的action看看 http://xxx.com/ueditor/net/controller.ashx?action=catchimage

8d04e73cd005491cd3f6e6986983b95f.png

和想象中的不一样啊,怎么出现了500报错?没学过.net的我哭了,但是可以暂时得出一个结论,这个ueditor的配置做了一些改动,必须通过其他文件来调用才能实现ueditor原有的功能。继续往下看数据包,发现了另外一个ueditor的url

ae76c8ca1ad145c77a3a13d5cd160fad.png

打开url

http://xxx.com/xUeditor.UeditorConfig.cspx?action=config&&noCache=1666165414111

a9804d1b24e636b3c80b75d2b4c1a62a.png

这是ueditor的配置文件,注意看action参数config,把他改问能上传文件的actioncatchimage试试

962b64bf8aaac9a3819e562c205eb216.png

好了,直接按照文章的方法,首先试试1.5.0版本的payload

c86d58af9d71bf2f22fa0fa5dbdf4778.png

有请求,而且返回了webshell地址

dcd1b4daf21d65772b1b439ad12a3666.png

拿下 发现网站目录下还有不少其他大学类似的网站,感觉像是EDU的一个开发商

639f367c8f01b89a3788ae7a991f1af2.png

于是在EDU上搜索了一下发现果然在厂商名单中

86164405326496ea23731a53d3c799b0.png dd2028a7466792f448f770171911d77c.png

爽,正当我沉浸在马上要刷屏edu SRC的时候,点进去一看发现在7月份的时候有一位师傅已经交过了......

5b79f278bd27e1712af7f706ff181a5d.png

寄以此文,纪念我这小菜鸡第一次挖掘到的EDU通杀漏洞。感觉有些时候通杀并没有很难,就是需要多细心,如果一次利用不成功,不要着急,细心下来思考其他利用点,说不定就会有意外的收获。

05625c88b38e04e3ebe7f9fdc3100130.gif

E

N

D

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值