一次针对EduSrc的挖掘

0x00前言

 

最近是大事没有,小事不断,被调遣到客户单位做HW蓝方,没啥意思,整天盯着防护设备等待告警,正好一王者大佬最近在挖EduSrc,让帮着搞一搞,在50星荣耀王者的诱惑下,我准备开启我的EduSrc之旅。

0x01 年轻人不讲武德

通过对某个大学的C端扫描,扫到了一个学生管理系统

图片

简单测试了一下,发现抓包验证码不断刷新,而且会提示"用户名不存在",这里就可以进行账号密码的爆破。

图片

很显然,我的百万大字典不配爆破,这网站不讲武德,放弃爆破。

图片

 

0x02 偷袭

通过目录扫描,扫描到未授权页面

http://mabaoguo/admin/manage.asp

图片

图片

此未授权页面包含所有的用户ID值,怪不得我的字典没爆破出来,原来账号全是中文汉字,好家伙,以为我不会爆破了吗,反手就是一个偷袭爆破。

图片

爬取所有id值进行爆破,爆破到大量弱口令,密码均为123456,但是用户都为普通用户。

利用爆破的账号进行登录

图片

发现网站存在两处上传点

图片

此处上传资源分享,因为账号权限问题,此账号不可以上传。

另一处上传点为导入数据的功能,只能上传execl文件。

图片

0x03 接化发 这次我没大意 成功拿下

图片

抓包测试上传

图片

上传的文件没有路径回显,此时测试一下是否进行了重命名,再次上传相同文件名文件。

图片

发现文件名变了,说明上传的文件没有进行重命名,下一步测试上传文件的路径,经过fuzz了多个目录,都没有找到文件位置。

图片

再回到上传包,尝试能否跳目录进行上传

图片

文件名前面加上../上传,发现上传成功的文件名又变成了6666.xls

说明上传的文件跳目录了

最后测试发现../../就到网站根目录了

图片

图片

找到文件位置后,开始测试上传后缀

图片

图片

经过多次测试发现为上传白名单,尝试多种方法,最后利用00截断成功getshell

图片

图片

图片

图片

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值