记录一次edu web端渗透测试

2024-11-19 12 0

[TOC]

记录一次edu web端渗透测试实录

0x01前言

由于是直接接到的相关需求,所以是针对性的一次渗透测试,以下内容仅仅作为思路分享以及打法扩展

0x02 进后台小妙招

弱口令永远是永恒不变的0day漏洞,这也是我们挖漏洞时的敲门砖,以下给出的是一个很神奇的关于寻找后台的一个妙思,委托方最开始所给出的资产一开始并没有后台的相关信息,而我是怎么找到的呢,请看下图

这是图一

这是图二

是的我把https=>http然后又在前面加了一个admin直接就进后台页面了(思路分享,大家以后亦可以尝试

到后台了以后弱口令尝试......一次直接出了,用户名admin密码123456(本来还在想我的常用弱口令字典在哪呢)

0x03 文件上传

然后开始找漏洞嘛,首先想看看能不能文件上传,尝试了.....嗯......失败了而且貌似还是白名单的防护方式,本来有点想放弃的但是毕竟不是平时随意挖挖了事,于是在这里看接口突然看到了ueditor!!也想起了一个以前学到过的思路————基于ueditor编辑器造成的文件上传
失败了嘻嘻
关于验证码漏洞是否存在就拼接漏洞URL地址:
ueditor/net/controller.ashx?action=catchimage
显示{“state”:”参数错误:没有指定抓取源”},就基本可以继续尝试漏洞利用
没成功但毕竟是老漏洞了也没关系,毕竟也是有ueditor编辑器于是想看看ueditor的配置文件
ueditor/php/controller.php?action=config
有东西的有东西的好家伙有东西的

兄弟们发现没,看着有点麻烦那咱们下载下来看看

这是不是就清晰多了,看到这个我们怎么攻击呢,咱直接抓包修改action值就可以完成上传了,任意文件上传而且可以触发xss
上传启动!!


更改action值 和 filrname值

直接访问
https://www.xx.com.cn/upload/file/2024xxxx/1706289377873108.pdf
嘻嘻

再尝试一次可能用的较少的xml文件上传触发xss
先上传1.xml如下(上传方式和第一个pdf xss几乎一致便不多赘述)

//1.xml
<?xml version="1.0" encoding="iso-8859-1"?>



alert(/xss/);

然后上传2.xml(payload如下

<?xml version="1.0" encoding="iso-8859-1"?>
<?xml-stylesheet type="text/xsl"
href="https://www.xxxx/upload/file/2024xxxx0256623996.xml"?
>

接下来就是~ 访问2.xml

成功了喵

0x04 储存型xss

点开新增喵
写个payload
<img src="https://www.freebuf.com/vuls/1">;

没有过滤就过去了


ok道爷我成啦

0x05 小结

相关漏洞以修复,以上仅作为思路和方法参考,希望可以帮助到大家,在这也祝大牛白帽们挖洞顺利~一挖一个出~

文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论