來記錄下edu漏洞的挖掘思路
信息收集
信息收集是很重要的一步,只要信息收集的好就不愁沒目標打
這里我用的比較多的谷歌搜索,百度語法去搜老是會失靈一下(刷新就能正常)
因為我們沒有特定的網站要求,所以就優先測試弱口令,在有弱口令的前提下可以進一步的去后台測試其他漏洞。如果說想指定學校的,可以去搜索學生的學號,有些登錄網站可能可以直接用學號登錄。如復星天翼繳費系統。
谷歌搜索的常用語法可以用
intitle:技術學院 inurl:login
這里最好是不要指定site:edu.cn ,因為很多大學的旁站都不是edu站點,但是也是可以提交的。此外,很多大學會把服務器放在同一個c段,也就是說我們在挖掘到一個大學的ip時,可以挖深他的c段,可以用fofa去搜索
ip="220.181.111.1/24"
此外fofa搜索還可以指定省份的或者城市的,這個也很好用,可以不用和別人挖一樣的站
region="Zhejiang"
city="Hangzhou"
弱口令利用
看到登錄站點,我們的第一反應肯定是弱口令,但是這邊有驗證碼,所以只是手工試了兩個沒成功就沒試下去了。
信息利用
既然登錄站進不去,那我們就去搜下他的c段,還可以用御劍掃下目錄,這里發現了他們大學的一個就業站點,主要是看到有注冊功能,能注冊就能去里面嘗試各種功能
漏洞測試
- sql注入
- 水平越權
- 命令執行
- xss
最容易出現問題的頁面一般都是個人資料頁面,這里可以測試xss,上傳頭像可以測試文件上傳
xss
這里文件上傳漏洞很明顯,根本沒有做任何的過濾,php文件也被直接上傳上去了。
但是xss漏洞直接放入會被刪除部分語句
這里我們可以稍微修改下語句就可以了。
發現還是不行,這個語句是在屬性里面,不會被執行
漏洞利用
因為上面有文件上傳漏洞,傳個小馬上去,再用蟻劍就可以連接了
提權
后面就是linux提權了,留到下次再講