edu漏洞挖掘


來記錄下edu漏洞的挖掘思路

信息收集

信息收集是很重要的一步,只要信息收集的好就不愁沒目標打
這里我用的比較多的谷歌搜索,百度語法去搜老是會失靈一下(刷新就能正常)
因為我們沒有特定的網站要求,所以就優先測試弱口令,在有弱口令的前提下可以進一步的去后台測試其他漏洞。如果說想指定學校的,可以去搜索學生的學號,有些登錄網站可能可以直接用學號登錄。如復星天翼繳費系統。

谷歌搜索的常用語法可以用
intitle:技術學院 inurl:login

這里最好是不要指定site:edu.cn ,因為很多大學的旁站都不是edu站點,但是也是可以提交的。此外,很多大學會把服務器放在同一個c段,也就是說我們在挖掘到一個大學的ip時,可以挖深他的c段,可以用fofa去搜索
ip="220.181.111.1/24"
此外fofa搜索還可以指定省份的或者城市的,這個也很好用,可以不用和別人挖一樣的站
region="Zhejiang"
city="Hangzhou"

弱口令利用

看到登錄站點,我們的第一反應肯定是弱口令,但是這邊有驗證碼,所以只是手工試了兩個沒成功就沒試下去了。

信息利用

既然登錄站進不去,那我們就去搜下他的c段,還可以用御劍掃下目錄,這里發現了他們大學的一個就業站點,主要是看到有注冊功能,能注冊就能去里面嘗試各種功能

漏洞測試

  • sql注入
  • 水平越權
  • 命令執行
  • xss

最容易出現問題的頁面一般都是個人資料頁面,這里可以測試xss,上傳頭像可以測試文件上傳
xss
這里文件上傳漏洞很明顯,根本沒有做任何的過濾,php文件也被直接上傳上去了。
但是xss漏洞直接放入會被刪除部分語句

這里我們可以稍微修改下語句就可以了。

發現還是不行,這個語句是在屬性里面,不會被執行

漏洞利用

因為上面有文件上傳漏洞,傳個小馬上去,再用蟻劍就可以連接了

提權

后面就是linux提權了,留到下次再講


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM