freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次Edusrc证书站漏洞挖掘
2024-03-24 00:10:10

一、信息收集

对于挖此证书站,我没有做过多的信息收集,全靠耐心和细心,花了半天时间拿下。

首先在零零信安上,这样搜索。

1711209063_65fefa6700c13513952aa.png!small?1711209063550

把每个资产都点一遍,看看有什么漏网之鱼

于是我就找到了这样的网站,是个门户网站

1711209072_65fefa70448fe3c12f597.png!small?1711209073322

先别急,看到网页末尾,总会有收获

可以看到有很多系统,按经验我先测旧系统,一般出漏洞的概率大一些

1711209079_65fefa77621558b849bf3.png!small?1711209080209

二、漏洞挖掘

(一)口令穷举

1711209086_65fefa7eb89eb9cf090c4.png!small?1711209088224

测试常规弱口令,无果

没有验证码那就爆破口令,爆了4分钟才爆出来,test2/1qaz2wsx(本文所有漏洞已修复)

1711209093_65fefa852afdefda93835.png!small?1711209093899

(二)SSRF

进入后台就很激动,但是先不要急,因为我对后台测试一番后,并没有找到实际有危害的漏洞

这时细心的我,就把注意转到登录的过程,我重新登录一下,并且去观察刚登录时所请求的数据包,果然发现了一些猫腻,查看bp的history

1711209100_65fefa8c5b00f3a6deab1.png!small?1711209101169

看到main?=yuanjianurl=我就想到url重定向

1711209111_65fefa970ec3a35b7bf37.png!small?1711209111736

果然成功请求了百度,但是它没有它没有重定向跳转url,也就是说搜索栏的url地址没有改变,可能存在SSRF。还有一种判断方法就是,看请求包里面有没有hostbaidu.com的请求,如有则不是SSRF

很明显,没有

1711209118_65fefa9edaabe53feb268.png!small?1711209122208

果不其然,可利用file协议任意读取文件

main?yuanjianyurl=file:///etc/passwd

看到用户名,权限及其工作路径

1711209124_65fefaa4a9a2ba46c1e75.png!small?1711209125521

看到主机系统

main?yuanjianyurl=file:///etc/issue

1711209129_65fefaa9b4a64ad60f285.png!small?1711209130321

再遍历一下

1711209138_65fefab28d4d338d88baf.png!small?1711209139442

探测内网

1711209144_65fefab86e862dd7c7557.png!small?1711209145056

非常灵敏啊,啪得一下就出来了

1711209153_65fefac171c902d77e190.png!small?1711209154218

这里我用dicthttp协议探测端口,它都没有回显,ssrf的各种伪协议、读源码、扫内网没法玩啊,食之无味弃之可惜,又担心风险,就不敢硬刚了。

这里无回显可以通过响应时间,还有DNSlog去探测。

(三)CSRF+未授权访问

细心的我,又发现了一个可获取敏感数据的CSRF,也是在上面的数据包中

1711209160_65fefac876006d6421b11.png!small?1711209161418

哦豁,可以劫持账号密码

然后分析发现,返回的数据对应cookie中的fxl_sjtu_usernamefxl_sjtu_password,也就是说只要他们合法正确存在就能够解码出来,而且还存在未授权访问,把jsessionid删除了也能利用

1711209166_65feface53c6223ee7190.png!small?1711209166883

需要注意的是,在这个系统只要用户在浏览器登录过,就会留下fxl_sjtu_usernamefxl_sjtu_password字段信息,所以即使不登录也可以劫持账号密码

未登录

1711209172_65fefad46b8f3e355cac0.png!small?1711209176044

仍然可以劫持账号密码

1711209177_65fefad92060e48139748.png!small?1711209177881

总结

1、检查每个功能的的网络数据请求,尤其是登录

2、SSRF无回显可以通过响应时间,还有DNSlog去探测

# 渗透测试 # 网络安全 # web安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录