文章來源:先知社區地址:https://xz.aliyun.com/t/11071
作者:say0
寫在前面
以下涉及到的漏洞已提交至edusrc及相關官方平台
不足之處,還請各位大佬指證。
確定站點
這裡我是對點滲透的,主站域名非常好找
拿到主站域名後,先掃一下子域,尤其在對大型的edu滲透測試時,子域並不在主站的ip下,從其他c段打入的幾率大大增加。掃描子域:
體量還是相當大的。(這個小工具可以將域名和ip對應起來,看起來非常舒服。)
C段收集
使用的就是fofa,不過在這裡我使用了一個fofa的gui界面,github上找的小工具,看起來很舒服
上面可以勾選顯示標題等等,一目了然就非常舒服,尤其是有nday的站,特徵非常明顯貼個鏈接:https://github.com/wgpsec/fofa_viewer
尋找薄弱點
這裡就是慢慢看了,在c段收集中會發現一些點,尤其是帶有登錄註冊的點。翻了好幾個帶登錄的站,看起來都像一套cms,看看源碼啥的,發現指紋
這套cms本身是有漏洞的,fofa上查查類似站
因為這套系統已經出了很久了,查一查先
cnvd上有不少
隨便搜一搜也有。
復現了幾個比較容易出現的,就出了。(注意識別版本)抓一個高危出來說說:編號:CNVD-2016-08295代碼:
以ue_separate_ue為分隔符來進行分割,之後直接調用saveRemoteImage函數跟進:
就沒有做什麼篩選
最後這個漏洞也是驗證成功了
其他收穫
在手動查洞的時候也不要忘了一些自動化的攻防工具,比如靜態掃描的xray,goby等等。因為沒有什麼細節,就不再贅述了。
也收穫到了一些xss等中低危洞。
推薦閱讀:
實戰 | 記一次Fastadmin後台getshell的滲透記錄
實戰 | 記一次微信小程序滲透實戰記錄
乾貨|2021最新滲透測試面試題合集!!!
乾貨 | 80篇+網絡安全面試經驗帖
乾貨 | 學習網絡安全,推薦6個我常用的安全知識在線手冊
乾貨 | 個人報CNVD和CNNVD披露漏洞教程
點讚,轉發,在看
如有侵權,請聯繫刪除