教育SRC挖掘经验分享

写在前面

在前言:涉及漏洞已提交至edusrc及相关官方平台。不足之处,恳请各位大佬指正。

确定站点

在确定站点方面,通过对点渗透,主站域名相对容易找到。

图片[1]-教育SRC挖掘经验分享-山海云端论坛

获得主站域名后,首先对子域进行扫描(使用工具:https://phpinfo.me/domain/)。尤其对于大型edu渗透测试,子域可能不在主站IP下,因此从其他C段打入的几率大大增加。

子域扫描:

图片[2]-教育SRC挖掘经验分享-山海云端论坛

注:使用小工具可以将域名和IP对应起来,非常便于观察。

C段收集

使用fofa进行C段收集,但在这里我采用了一个fofa的GUI界面,找到的一个GitHub上的小工具,界面清晰,非常方便。

图片[3]-教育SRC挖掘经验分享-山海云端论坛

GitHub链接:https://github.com/wgpsec/fofa_viewer

寻找薄弱点

在寻找薄弱点时,仔细观察C段收集中发现的一些点,特别是带有登录注册功能的站点。多次查看带有登录的站点,发现它们似乎都使用了相同的CMS系统。仔细研究源码,发现了特征。

图片[4]-教育SRC挖掘经验分享-山海云端论坛

这套CMS本身存在漏洞,通过在fofa上查找类似站点,发现了一些潜在的漏洞。

因为这套系统已经存在很久了,所以查找一下相似站点,发现了一些漏洞。

随便搜一搜就有一些漏洞。

对其中一处高危漏洞进行复现:

漏洞编号:CNVD-2016-08295

图片[5]-教育SRC挖掘经验分享-山海云端论坛

此漏洞通过以”ue_separate_ue”为分隔符进行分割,然后直接调用saveRemoteImage函数。在验证过程中,成功利用了该漏洞。

其他收获

在手动查找漏洞的同时,也不要忽视一些自动化的攻防工具,例如静态扫描工具xray、goby等。虽然细节不多,但也发现了一些中低危漏洞,如XSS等。

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容