close

文章來源:先知社區地址:https://xz.aliyun.com/t/11071

作者:say0

寫在前面

以下涉及到的漏洞已提交至edusrc及相關官方平台

不足之處,還請各位大佬指證。

確定站點

這裡我是對點滲透的,主站域名非常好找

拿到主站域名後,先掃一下子域,尤其在對大型的edu滲透測試時,子域並不在主站的ip下,從其他c段打入的幾率大大增加。掃描子域:

體量還是相當大的。(這個小工具可以將域名和ip對應起來,看起來非常舒服。)

C段收集

使用的就是fofa,不過在這裡我使用了一個fofa的gui界面,github上找的小工具,看起來很舒服

上面可以勾選顯示標題等等,一目了然就非常舒服,尤其是有nday的站,特徵非常明顯貼個鏈接:https://github.com/wgpsec/fofa_viewer

尋找薄弱點

這裡就是慢慢看了,在c段收集中會發現一些點,尤其是帶有登錄註冊的點。翻了好幾個帶登錄的站,看起來都像一套cms,看看源碼啥的,發現指紋

這套cms本身是有漏洞的,fofa上查查類似站

因為這套系統已經出了很久了,查一查先

cnvd上有不少

隨便搜一搜也有。

復現了幾個比較容易出現的,就出了。(注意識別版本)抓一個高危出來說說:編號:CNVD-2016-08295代碼:

以ue_separate_ue為分隔符來進行分割,之後直接調用saveRemoteImage函數跟進:

就沒有做什麼篩選

最後這個漏洞也是驗證成功了

其他收穫

在手動查洞的時候也不要忘了一些自動化的攻防工具,比如靜態掃描的xray,goby等等。因為沒有什麼細節,就不再贅述了。

也收穫到了一些xss等中低危洞。

推薦閱讀:

實戰 | 記一次Fastadmin後台getshell的滲透記錄

實戰 | 記一次微信小程序滲透實戰記錄

乾貨|2021最新滲透測試面試題合集!!!

乾貨 | 80篇+網絡安全面試經驗帖

乾貨 | 學習網絡安全,推薦6個我常用的安全知識在線手冊

乾貨 | 個人報CNVD和CNNVD披露漏洞教程

點讚,轉發,在看

如有侵權,請聯繫刪除

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()