EDUSRC | 记录几张edusrc证书站发掘
在web资产挖证书站是比较难的,尤其是没有账号暗码进入后台或者同一的情况下,于是便变化思绪,重点放在信息收集,收集偏远资产上。一、XX大学 srping actuator未授权
茫茫c段,找到这么一处资产
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026121300219-1935936904.png
一个大学的课题组,有的人可能看到就放弃了,但他利用的不是静态的组件,指纹识别如下,可以试试
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026121543664-1197983516.png
对目次进行扫描,探测出/xx-api,便对/xx-api进行fuzz,探测到/xx-api/actuator
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026122019251-1266664962.png
这里heapdump是下载不了的,试了好多方法都不行,这个时候提交毛病最多的低危1rank或者危害不足,便把注意力放在了env这个接口上
找到了xxl-job-admin的接口,这个接口不在本来的域名下,直接找很难找到
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026122410239-292615106.png
通过默认暗码直接进入
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026122555497-576426259.png
后续就是通过汗青毛病命令实行,成功拿下高危毛病
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026122701467-1097920278.png
二、XX大学 换种姿势暗码喷洒
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026122932872-507439536.png
admin弱口令、逻辑缺陷尝试无果,但看到可以通过邮箱登入,便有了下面的思绪
通过忘记暗码功能,让对方发邮件到我们这,对方发送邮件的账号很可能就是管理员或者教师账号
获取到邮箱
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026123200464-1237556020.png
通过此邮箱进行暗码喷洒成功登入
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026123311432-470173258.png
下方可检察大量门生敏感信息
此时已经收获了一个中危毛病了,但兑换证书必要两个中危起步,只能继续看看
检察门生信息的地方可以看到一个GET请求,一般这个请求存在未授权访问/垂直越权的情况很大
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026123606397-1028795178.png
退出账号,直接访问这个url,可以直接检察门生敏感信息,直接垂直越权,中危+1,拿到证书
三、XX大学 程度越权
找到一个注册功能的体系,来到企业信息处,点击信息修改抓包
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026123935183-760288590.png
看到一个id值,把id修改成其他人的值,返回也是200
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026124034163-589196225.png
找到注册地方,验证一下,发现多了几处一样的信息,验证了程度越权,也可以注册两个号来验证
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026124139917-308643649.png
这个站许多地方都有userid,companyid字样,其他接口修改id传参返回包会提示越权操作,猜测就是存在越权毛病被修复的,就尝试继续找越权点,中危证书+1
四、XX大学 nb的恣意用户暗码重置
证书站有的时候比的就是眼疾手快,下面直接展示
前台忘记暗码功能
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026124633197-2001961182.png
直接输入用户名和暗码就能重置
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026124649161-448976705.jpg
直接修改成功
https://img2024.cnblogs.com/blog/3542374/202410/3542374-20241026124704371-236536068.png
高危证书+1,比的就是眼疾手快,通过自己偏远资产定位的语法,从发布此新证书到提交此毛病只用了不到5分钟。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]