用户
搜索
  • TA的每日心情

    2021-2-22 16:53
  • 签到天数: 7 天

    连续签到: 1 天

    [LV.3]经常看看I

    i春秋-呆萌菜鸟

    交流学习公众号:黑客街

    Rank: 1

    1

    主题

    3

    帖子

    131

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2021-1-26
    黑客街_洞洞幺 i春秋-呆萌菜鸟 交流学习公众号:黑客街 楼主
    发表于 2021-1-26 15:50:50 211073
    本帖最后由 黑客街_洞洞幺 于 2021-1-26 15:56 编辑

    微风不燥,阳光正好,是个挖洞的好日子。

    QQ图片20210126114925.gif

    打开我的eduSRC,看了看师傅们一个个的高危,今天必须也搞个高危出来。

    经典开局,slite:www.xxx.edu.cn 搜索一下目标的资产,看有没有软柿子捏一捏(太菜)。

    看到了一个和平常EDU的OA不一样的系统【办公自动化管理系统】 界面太容易泄露信息就不贴了。

    不是常见的OA,那肯定有的搞啊,在登录界面尝试弱口令,发现账号输入后会直接去后端验证,如果输入错误直接会清空输入框。

    2.png

    使用BURP爆了一下ID,都是四位数的数字,想着那会不会管理员给自己ID设置为0000那。

    手动尝试0000回显了用户名为管理员,剩下爆密码应该简简单单了,

    密码嗖的一下就出来了:111111弱口令。

    1.png

    成功登入后台,后台界面设计挺好,不过功能好多都不能使用,应该时还在开发阶段的OA。

    找了个留言框打了个XSS,直接回显,哈哈这肯定是个软柿子。

    访问回显.png

    随后在各个功能的尝试中找到了一个可以上传文件的点,

    上传发现前端存在验证,直接BURP更改后缀,上传成功,没有回显路径!、

    上传位置.png

    上传文件绕文件类型.png

    更改文件类型为jspx.png

    这就尴尬呀,不过这个功能是文件共享,上传后可以在下载回来,点击下载查看服务器回显,路径也有了。

    通过下载得到文件保存的路径.png

    使用冰蝎链接,成功Getshell,传统功夫点到为止,提交eduSRC收工。

    成功拿下后台Shell.png


    我找了一个和你差不多类似的系统,直接特定的URL可以爆出PWD字符,还是明文的。直接干他。。。
    使用道具 举报 回复
    发表于 2021-1-27 16:10:59
    白帽子是假的 发表于 2021-1-27 03:11
    我找了一个和你差不多类似的系统,直接特定的URL可以爆出PWD字符,还是明文的。直接干他。。。 ...

    强啊表哥
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册