edu挖掘从弱口令到RCE

科技   2024-12-27 12:03   江西  

扫码领资料

获网安教程


本文由掌控安全学院 -  洛川 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

访问某学校官网点击教务在线

找到实践教学管理平台

来到学校的毕业设计系统登录界面

通过弱口令学号学号登录进去,学号直接搜索引擎搜索得到即可

发现cookie有OA_User,unumber,Powerid字段,OA_User为id号,unumber为用户名,powerid为权限组

水平越权

点击个人信息抓包修改OA_User可以看到返回其他人信息

垂直越权

修改OA_User还可返回教师信息

然后我们对powerid进行修改可以看到成功登录教师账号

通过bp爆破发现管理员id为1 ,powerid为4,所以powerid 6为学生,5为教师,4和1为管理用户。

可以登录管理员账号

任意用户添加

构造管理员数据包可以直接添加用户

可以看到成功添加

任意密码修改

抓包并打开修改密码

随意修改OA_User

输入新密码

抓包并点击提交,将OA_User修改为txtUname对应的即可成功修改

pdfxss

登录管理员账号

来到发布公告功能点

上传pdf附件

所以查看公告点击附件的学生均会弹窗

存储型xss

还是发布公告功能点

点击查看公告即可弹窗

这个危害还是挺大的,所以查看公告的学生或老师或管理员都会弹窗,假如打个危害大的payload可以做到接管所有人账号密码

SQL注入

找到个搜索框

抓包点击搜索

打上payload发现存在时间盲注,直接上sqlmap

RCE

发下存在堆叠注入,那直接os-shell拿下

直接拿下system权限

最后提交edu拿下高危


申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.


没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+靶场账号

 分享后扫码加我


回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力

掌控安全EDU
安全教程\x5c高质量文章\x5c面试经验分享,尽在#掌控安全EDU#
 最新文章