来记录下edu漏洞的挖掘思路
信息收集
信息收集是很重要的一步,只要信息收集的好就不愁没目标打
这里我用的比较多的谷歌搜索,百度语法去搜老是会失灵一下(刷新就能正常)
因为我们没有特定的网站要求,所以就优先测试弱口令,在有弱口令的前提下可以进一步的去后台测试其他漏洞。如果说想指定学校的,可以去搜索学生的学号,有些登录网站可能可以直接用学号登录。如复星天翼缴费系统。
谷歌搜索的常用语法可以用
intitle:技术学院 inurl:login
这里最好是不要指定site:edu.cn ,因为很多大学的旁站都不是edu站点,但是也是可以提交的。此外,很多大学会把服务器放在同一个c段,也就是说我们在挖掘到一个大学的ip时,可以挖深他的c段,可以用fofa去搜索
ip="220.181.111.1/24"
此外fofa搜索还可以指定省份的或者城市的,这个也很好用,可以不用和别人挖一样的站
region="Zhejiang"
city="Hangzhou"
弱口令利用
看到登录站点,我们的第一反应肯定是弱口令,但是这边有验证码,所以只是手工试了两个没成功就没试下去了。
信息利用
既然登录站进不去,那我们就去搜下他的c段,还可以用御剑扫下目录,这里发现了他们大学的一个就业站点,主要是看到有注册功能,能注册就能去里面尝试各种功能
漏洞测试
- sql注入
- 水平越权
- 命令执行
- xss
最容易出现问题的页面一般都是个人资料页面,这里可以测试xss,上传头像可以测试文件上传
xss
这里文件上传漏洞很明显,根本没有做任何的过滤,php文件也被直接上传上去了。
但是xss漏洞直接放入会被删除部分语句
这里我们可以稍微修改下语句就可以了。
发现还是不行,这个语句是在属性里面,不会被执行
漏洞利用
因为上面有文件上传漏洞,传个小马上去,再用蚁剑就可以连接了
提权
后面就是linux提权了,留到下次再讲