日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

edusrc0day挖掘技巧

發(fā)布時間:2023/12/2 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 edusrc0day挖掘技巧 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

網瑞達web資源管理系統(tǒng)0day

ps: 作為在edusrc的小白,經常看見大師傅們的刷屏,我也很向往能像大師們一樣有一次刷屏的機會,于是有了這一次的滲透之旅。

思路:要想刷屏上分,就得找系統(tǒng)來挖掘,對于不會審計的我來說只有做一些黑盒測試(會審計大佬可以忽略這一點)

首先我們利用fofa找一些與edu有關的系統(tǒng)

? 語法:“系統(tǒng)” && org=“China Education and Research Network Center”

其中可以在前面加一些:閱卷系統(tǒng)、評分系統(tǒng)、直播系統(tǒng)、錄播系統(tǒng)。(我們需要找的是弱口令能進去的系統(tǒng))

? 此次滲透我使用的是:“點播系統(tǒng)” && org=“China Education and Research Network Center”

當確定系統(tǒng)后,我們就開始尋找目標站點,能通過弱口令進入的系統(tǒng)是最好的(admin\admin admin\123456)

通過上述的弱口令測試并沒有進入后臺,此時肯定會有爆破密碼的想法,但是爆破成功的可能性太小了,于是我思考是否能通過找到操作手冊發(fā)現(xiàn)默認密碼,觀察頁面有關鍵字: 網瑞達和WRD視頻直播點播系統(tǒng)

于是使用谷歌查找:WRD視頻直播點播系統(tǒng)操作手冊

點進去看看能否找到默認密碼,運氣還是好,碰巧發(fā)現(xiàn)了默認密碼:默認管理端用戶名『admin』 密碼為『Wrd123!@#』。
發(fā)現(xiàn)WRD視頻直播點播系統(tǒng)默認密碼后,繼續(xù)使用fofa構造語句查找能進入的系統(tǒng)(如果大多數(shù)都是默認密碼,此處就是一個弱口令通殺)

語法:“WRD視頻直播點播系統(tǒng)” && org=“China Education and Research Network Center”

運氣還是有點倒霉的,這么多站點只有一個通過默認密碼進入了系統(tǒng):http://223.99.203.174:8081/login(已修復),測試完后,心里很復雜,這么多站點,就一個弱口令,看見有相關公司,于是在fofa一次公司名稱,看看有沒有別的站點:

語法:“網瑞達” && org=“China Education and Research Network Center”

發(fā)現(xiàn)這個公司的系統(tǒng)產品挺多的然后繼續(xù)進行默認密碼測試,在1063個站點下,大約測試出了10多個站點,全部已經提交平臺并且修復:

看著這么多站點 ,卻只有一點點能通過默認密碼進入,心里非常的失落,于是有了能不能越權登錄的想法:

首先在登錄框抓登錄的返回包看見false,順手修改為true,放包:


發(fā)現(xiàn)這樣修改數(shù)據(jù)包,在放包時無任何反應,于是我思考,能不能用默認密碼進入的站點的返回包放入不能登錄的站點測試:

(通過測試,尋找到輔助站點:http://211.64.117.58:9080/signin獲取到返回登錄數(shù)據(jù)包:

HTTP/1.1 200 OK
Server:
Content-Type: application/json
Connection: close
Cache-Control: no-cache, private
Date: Tue, 27 Apr 2021 03:00:35 GMT
Set-Cookie: laravel_session=eyJpdiI6IllsZ3EzYTMxVnpKeGdtMnA0dmNXcnc9PSIsInZhbHVlIjoiREJQQ2VIbVNhXC9VVE1hWEZ2NTdpa1lralZ6dXRxT0JnNkwzd3JrSEJqMHBlZ001YXhzNFp0MGpvdE9TN0h1TkNQQW94YWFiWlFxbFNBOVpEVUVaVVBnPT0iLCJtYWMiOiI2MTRkYjYyNjA0YzRlNTk3MjczYjYwMzEzMDZiN2M1NDg5ZmY1MTAzODIxM2E3ZjM2NDc5Njc3ZWU4MTdmMDI5In0%3D; expires=Tue, 27-Apr-2021 05:00:35 GMT; Max-Age=7200; path=/; httponly
Content-Length: 291

{“success”:true,“data”:{“token”:“eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOjEsImlzcyI6Imh0dHA6Ly8yMTEuNjQuMTE3LjU4OjkwODAvYXBpL3NpZ25pbiIsImlhdCI6MTYxOTQ5MjQzNSwiZXhwIjoxNjE5NTA2ODM1LCJuYmYiOjE2MTk0OTI0MzUsImp0aSI6Ik5RUWtScEZOOUE4Y1d6bWEifQ.U2tsG3rqnt8Qe1lX9rHR1HmHBJlS5mOBOmKkInF_GaM”}}

去訪問目標站點:http://202.193.24.122:9080/signin,然后在登錄處輸入賬號admin 密碼任意 ,抓返回,將包換為剛獲取的成功登錄包然后放包:

然后點擊放包,沒想到全部的數(shù)據(jù)包放完后,就成功的進入到后臺了
隨后我任意選擇了幾個不同的學校進行了測試,都可以通過此方法進入后臺,通過收集,一共有400所高校被日,當然我只選擇了部分提交,完成我的刷屏夢想,

? 最后放一張我edusrc的個人資料,嘻嘻,歡迎關注vx公眾號:F12sec ,喜歡我文章的也可點一個關注,之后經常分享我個人的滲透思想和技術,

? 廠商已經修復漏洞,故所有站點均未打碼

轉載來自FreeBuf.COM </article

總結

以上是生活随笔為你收集整理的edusrc0day挖掘技巧的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。