写在前面
在前言:涉及漏洞已提交至edusrc及相关官方平台。不足之处,恳请各位大佬指正。
确定站点
在确定站点方面,通过对点渗透,主站域名相对容易找到。
获得主站域名后,首先对子域进行扫描(使用工具:https://phpinfo.me/domain/)。尤其对于大型edu渗透测试,子域可能不在主站IP下,因此从其他C段打入的几率大大增加。
子域扫描:
注:使用小工具可以将域名和IP对应起来,非常便于观察。
C段收集
使用fofa进行C段收集,但在这里我采用了一个fofa的GUI界面,找到的一个GitHub上的小工具,界面清晰,非常方便。
GitHub链接:https://github.com/wgpsec/fofa_viewer
寻找薄弱点
在寻找薄弱点时,仔细观察C段收集中发现的一些点,特别是带有登录注册功能的站点。多次查看带有登录的站点,发现它们似乎都使用了相同的CMS系统。仔细研究源码,发现了特征。
这套CMS本身存在漏洞,通过在fofa上查找类似站点,发现了一些潜在的漏洞。
因为这套系统已经存在很久了,所以查找一下相似站点,发现了一些漏洞。
随便搜一搜就有一些漏洞。
对其中一处高危漏洞进行复现:
漏洞编号:CNVD-2016-08295
此漏洞通过以”ue_separate_ue”为分隔符进行分割,然后直接调用saveRemoteImage函数。在验证过程中,成功利用了该漏洞。
其他收获
在手动查找漏洞的同时,也不要忽视一些自动化的攻防工具,例如静态扫描工具xray、goby等。虽然细节不多,但也发现了一些中低危漏洞,如XSS等。
暂无评论内容