本帖最后由 黑客街_洞洞幺 于 2021-1-26 15:56 编辑
微风不燥,阳光正好,是个挖洞的好日子。
打开我的eduSRC,看了看师傅们一个个的高危,今天必须也搞个高危出来。
看到了一个和平常EDU的OA不一样的系统【办公自动化管理系统】 界面太容易泄露信息就不贴了。
不是常见的OA,那肯定有的搞啊,在登录界面尝试弱口令,发现账号输入后会直接去后端验证,如果输入错误直接会清空输入框。
使用BURP爆了一下ID,都是四位数的数字,想着那会不会管理员给自己ID设置为0000那。
手动尝试0000回显了用户名为管理员,剩下爆密码应该简简单单了,
密码嗖的一下就出来了:111111弱口令。
成功登入后台,后台界面设计挺好,不过功能好多都不能使用,应该时还在开发阶段的OA。
找了个留言框打了个XSS,直接回显,哈哈这肯定是个软柿子。
随后在各个功能的尝试中找到了一个可以上传文件的点,
上传发现前端存在验证,直接BURP更改后缀,上传成功,没有回显路径!、
这就尴尬呀,不过这个功能是文件共享,上传后可以在下载回来,点击下载查看服务器回显,路径也有了。
使用冰蝎链接,成功Getshell,传统功夫点到为止,提交eduSRC收工。
|