渗透测试案例 | 证书站学校漏洞挖掘(二)

渗透测试案例 | 证书站学校漏洞挖掘(二)

原创 零 Code4th安全团队 2024-11-22 00:15

本文由团队师傅[零]授权并发布

想必
有很多师傅都尝试过挖掘Edu src的证书站学校,这次由另外一个师傅分享证书站的捡洞经验。

首先通过信息收集拿到了一个网站,页面如下

登录一下试试,抓包如下显示用户不存在

用户不存在,呵呵,开工挖掘(狗头

哟呵,怎么不说用户不存在了,继续安排,掏出祖传字典。这里可以看到后端在返回信息时没有保持一致,导致可以通过不同信息去判断用户是否存在。下面爆破一波弱口令。

设置弱口令为000000,爆破返回长度为126或127时,登录成功

登录验证下账号

权限是两个管理,一个评审,可以下班睡觉了。朴实无华这还是证书站的弱口令。

这里再补充一个证书站的弱口令漏洞。

平时几个证书站被打的几乎没洞了,抽空信息收集一下说不定会有新发现,因为不定期会上新资产。在某大学的日常重复信息收集中,我发现了druid弱口令开放在公网上(这是个新资产)。

弱口令梭哈一下,就可以进去了。但是类似的漏洞评价只会给低危。

使用弱口令admin/123456登录

可以看到所有的api接口

还有网站请求的session,没有过期的话可以拿权限

此外还能查看数据源

https://xxx.edu.cn/druid/sql.json?dataSourceId=1107370131

其中包含数据库表结构等

每个初学挖洞的小白都有一个美梦:是否可以在我学习挖洞技能的时候,有位师傅手把手指导,不仅教会我各种技术,还能带着我一起接项目挣钱,让我的技能和钱包同时“升级打怪”。

还真别说,现在这个天降大饼的美梦来了!FreeBuf知识大陆帮会《安全渗透感知大家族》,正好为你提供了这样的机会。在这里,你既能
学到知识,又能
做项目赚钱,还能在项目实践过程中与大佬们
交流思路、夯实基础。

SRC漏洞挖掘出洞课程,是由团队内部师傅根据实际挖洞经历整合的适合挖掘漏洞但是缺乏思路、刚接触学习漏洞挖掘不出漏洞的师傅们的漏洞挖掘教程。

第一期课程价格
199,这价格还要什么自行车?课程正在持续更新中~

致远A8,又称致远互联A8协同管理软件,是面向中型、大型、集团型组织(集团版OA)的数字化协同运营中台。A8版本的系统小版本较多,本次分析用的是致远A8 V7 SP1版本源码。

END

关注Cod
e4th安全团队

了解更多安全相关内容~