记一次Edusrc证书站漏洞挖掘

2024-03-29 1,011 0

一、信息收集

对于挖此证书站,我没有做过多的信息收集,全靠耐心和细心,花了半天时间拿下。

首先在零零信安上,这样搜索。

记一次Edusrc证书站漏洞挖掘插图

把每个资产都点一遍,看看有什么漏网之鱼

于是我就找到了这样的网站,是个门户网站

记一次Edusrc证书站漏洞挖掘插图1

先别急,看到网页末尾,总会有收获

可以看到有很多系统,按经验我先测旧系统,一般出漏洞的概率大一些

记一次Edusrc证书站漏洞挖掘插图2

二、漏洞挖掘

(一)口令穷举

记一次Edusrc证书站漏洞挖掘插图3

测试常规弱口令,无果

没有验证码那就爆破口令,爆了4分钟才爆出来,test2/1qaz2wsx(本文所有漏洞已修复)

记一次Edusrc证书站漏洞挖掘插图4

(二)SSRF

进入后台就很激动,但是先不要急,因为我对后台测试一番后,并没有找到实际有危害的漏洞

这时细心的我,就把注意转到登录的过程,我重新登录一下,并且去观察刚登录时所请求的数据包,果然发现了一些猫腻,查看bp的history

记一次Edusrc证书站漏洞挖掘插图5

看到main?=yuanjianurl=我就想到url重定向

记一次Edusrc证书站漏洞挖掘插图6

果然成功请求了百度,但是它没有它没有重定向跳转url,也就是说搜索栏的url地址没有改变,可能存在SSRF。还有一种判断方法就是,看请求包里面有没有hostbaidu.com的请求,如有则不是SSRF

很明显,没有

记一次Edusrc证书站漏洞挖掘插图7

果不其然,可利用file协议任意读取文件

main?yuanjianyurl=file:///etc/passwd

看到用户名,权限及其工作路径

记一次Edusrc证书站漏洞挖掘插图8

看到主机系统

main?yuanjianyurl=file:///etc/issue

记一次Edusrc证书站漏洞挖掘插图9

再遍历一下

记一次Edusrc证书站漏洞挖掘插图10

探测内网

记一次Edusrc证书站漏洞挖掘插图11

非常灵敏啊,啪得一下就出来了

记一次Edusrc证书站漏洞挖掘插图12

这里我用dicthttp协议探测端口,它都没有回显,ssrf的各种伪协议、读源码、扫内网没法玩啊,食之无味弃之可惜,又担心风险,就不敢硬刚了。

这里无回显可以通过响应时间,还有DNSlog去探测。

(三)CSRF+未授权访问

细心的我,又发现了一个可获取敏感数据的CSRF,也是在上面的数据包中

记一次Edusrc证书站漏洞挖掘插图13

哦豁,可以劫持账号密码

然后分析发现,返回的数据对应cookie中的fxl_sjtu_usernamefxl_sjtu_password,也就是说只要他们合法正确存在就能够解码出来,而且还存在未授权访问,把jsessionid删除了也能利用

记一次Edusrc证书站漏洞挖掘插图14

需要注意的是,在这个系统只要用户在浏览器登录过,就会留下fxl_sjtu_usernamefxl_sjtu_password字段信息,所以即使不登录也可以劫持账号密码

未登录

记一次Edusrc证书站漏洞挖掘插图15

仍然可以劫持账号密码

记一次Edusrc证书站漏洞挖掘插图16

总结

1、检查每个功能的的网络数据请求,尤其是登录

2、SSRF无回显可以通过响应时间,还有DNSlog去探测


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论