一次edu站点从前台sql注入到后台rce

一次edu站点从前台sql注入到后台rce

原创 十二 起凡安全 2025-05-12 09:19


前台sql注入

这个网站访问
http://xxxx/lab/Login/LoginB.aspx是下面这样的

访问http://xxxx/MIC/Login/LoginB.aspx则是下面这样,这个姓名处存在sql注入

抓包,测试payload:
AND+IIF(1=1,’a’,1/0)=’a

条件改为1=2则返回500,标准的盲注

这里可以直接
构造一下万能密码,注意前面要是真实的用户名

直接访问这个地址,成功登录

登录老师账号,发现了学生账号,可以用来测一波越权

这里因为一开始有两个登录地址,使用老师账号登录这个地址的话:
http://xxxx.fzu.edu.cn/lab/Login/LoginB.aspx500,功能点则为下面的

越权

登录个学生账号

这里直接
在路径拼接
地址即可越权访问

这里拼接那个lab的路径也可以访问,所有高权限功能都可越权访问

RCE

随便一个上传文件的地方

响应包返回了路径

成功执行命令