记一次漏洞复现威胁情报导致的漏洞
记一次漏洞复现威胁情报导致的漏洞
原创 湘南第一深情 湘安无事 2025-04-27 14:12
声明:
由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!
0x00前言
起因是
3月份下班坐地铁
无聊
在wx公众号中刷着文章,然后就刷到了一份edusrc的漏洞
文章(刚好是新发的还热乎),然后一看好家伙竟然还没打码(网安直觉一眼发现嘿嘿)直接地址就在上
面,然后话不多说,回到家直接打开电脑开始复现就当学习了。然后就是因为这个漏洞复现威胁情报,拿下这个站的多处越权,全站用户的密码重置,弱口令,无数的sql注入点。ok继续往下看,下面是我的在威胁情报下继续挖掘的漏洞。
0x01威胁情报
XXX
存在威胁情报,公众号里面有漏洞复现过程
且漏洞站
没有打码,跟漏洞过程可以成功复现
—-低危,威胁情报edusrc
也收交一下。
0x02弱口令
由威胁情报
里面提供了一个弱口令
而导致的用户弱口令,基本上是全站用户的弱口令
(
我就
不
提供
威胁情报
里面的弱口令了
)
登入进去,点击添加教师可以发现用户密码规则,编号就是密码
高
危
然后
根据规则和里面泄露的账号直接一堆弱口令
(
我写了给python脚本跑基本上全站都是弱口令
)
0x03多处越权
由威胁情报而导致的
多处越权
(
这里我就准备了一个高权限账号超级管理员权限,一
个低权限账号
学生权限,问我高权限账号和密码哪里来的,高权限是自己fuzz出来的,低权限是上面的弱口令出来的
),
然后我自己把超级管理员权限和学生权限的路径全部用python爬虫爬取出来对比,然后测试发现
存在多处越权包括垂直和平
行越权,一堆越权,因为
edusrc同站
只收三个,我就写几个危害较大的
高
危
平行越权查看全校用户的的学位信息里面有大量敏感信息(sfz,学号,户籍地址,考生号等等。)
2.这里看到两个pid,先试了一下不可越权,然后fuzz去掉一个成功越权
3.然后
遍历pid可查看全校的学位信息,数万条敏感信息
垂直越权查看学籍信息,登入后直接在后面拼接
超级
管理员接口
/xaws/xaws/xaws!admin.action?stuId=31然后遍历stuId,可查看全校的学籍信息,数万条敏感信息
垂直越权查看人员信息,登入后直接在后面拼接管理员接口
/xaws/xaws/sqg!xaws.action?stuId=31然后遍历stuId,可查看全校的人员信息,数万条敏感信息 我就不bp遍历了
垂直越权查看学历信息,登入后直接在后面拼接管理员接口
/xaws/xaws/sqg!stuacademicInfo.action?stuId=33然后遍历stuId,可查看全校的学历信息,数万条敏感信息 我就不bp遍历了
0x04全站用户任意密码重置
由威胁情报而导致
的全站用户密码重置,就的上面的用python爬虫爬取的路径中有一个路径引起了我的注意,
xaws/xaws/xaws!enterResetPassword.action?personId=1526&pertype=
一看就是密码重置----高危
随便找到一个账号登入后拼接
xaws/xaws/xaws!enterResetPassword.action?personId=1526&pertype=
然后
只要修改personId的后面的数字就可以重置对应的用户密码,这里我就修改test用户personId是1715,直接填写后提交就好,修改为1234567xaws
登入系统
0x05多处sql注入
由
威胁情报而导致
的多处sql注入,因为
威胁情报
里面已经有sql注入的poc,然后就只要找出其他的sql注入点就好了,这里因为威胁情报里面的是管理权限的账号,而我们是超级管理员权限肯定比其功能多。
—-中危
T
ips:这里也是绕硬件waf的常用手法可以学学:
硬件WAF会发生脏字符绕过,数据包过大消耗内存,为了避免影响服务而放行
P
oc:
超级管理员权限登入
后台测试,主打一个细致,后台每个接口,每个参数都要关注,推荐使用xia sql插件提高效率。果不其然,不到十分钟后台找到多个不同接口不同参数sql,
然后比对管理员权限接口把没有的提交,
部分演示:
0x06总结
这次的
挖洞经历是在威胁情报的基础上,没有太多的信息收集和技术,总结还是得提高信息敏感度,多多看看漏洞挖掘手法,学习其中的技巧然后举一反三,灵活应用,还有就是要有
耐心和细致,多验证多尝试
。
最后:挖src
总会有失望和迷茫的时候,但只要细致耐心终会有所收获,最后分享一句时常激励我的话,与诸君共勉:
清风自度,得失随缘!
祝大家洞挖不完!!!
结束语
这是来自成员的投搞,写的还不错,已发了kfc奖励。感兴趣的可以公众号回答回复”深情哥”进群,有公开课会在群里面通知,包括审计和src。edu邀请码获取也可以联系深情哥。
内部edu+src培训,包括src挖掘,edu挖掘,小程序逆向,js逆向,app渗透,导师是挖洞过30w的奥特曼,edu上千分的带头大哥!!!联系深情哥即可。