您的位置 首页 网络安全

某大学弱口令+Nday

0x01 前言 最近OA又出现漏洞,本来今天准备去复现一下环境的,在FOFA搜了一下同类型的站点,没想到打偏了…

0x01 前言

最近OA又出现漏洞,本来今天准备去复现一下环境的,在FOFA搜了一下同类型的站点,没想到打偏了,才有了今天的故事~~

68906759bbcbefac26ee531cdf69272b

进入正题,目标站点是下面这样的,是个OA系统,登录的时候账号不存在会提示,存在则提示密码错误,于是可以先枚举存在的用户。随手输入常见的用户名:如 admin 、123、test。。

e0f825e1c49639dc41cb5183cf6c0350-2

没想到随手输入,竟然成功进入后台,我珍藏的大字典都还没祭出来呢,直呼弱口令yyds!!!

想要高分就只能把拿shell作为目标,找到可以利用的上传点,测试上传,抓包改后缀,绕前端,就是一把梭。。。

6d00eb14a9cfec9c25aa2838341af274

这是最理想的状态,没想到上传点是白名单,无法绕过,只能在看其他功能点了。

ef04cc4a7a3b0caf4406b17956ad6fdc

另外一个上传点同样也是白名单,不过可以给上传的图片重命名,重命名后的文件都不能访问,或者是被拦截了。。无法绕过

 

864349ad0d48fc8978ddc961bd9b50e0

46635f24814aa62b6784320a1dcc5c6e 在我绕上传点的时候,XRAY传来了好消息,居然是shiro反序列化的漏洞,嘻嘻嘻,可以一把梭了!

d73da7a1fe1029173dfbce16653cca3b

成功验证漏洞的存在,一枚高危到手!

4974268195937785e276906df5258ba5

 

0x02 扩大战果

 

信息收集一波,指纹收集、子域名、旁站信息都收集一遍

80fc04c160dc278d04243190bd020dff

在使用FOFA收集C段,尽量都整理下来

9caa5ef26409800ebefafb330f2c80c4-11找到“软柿子”利用弱口令成功进入到学生管理系统,再说一遍:弱口令yyds!!!

进入到系统,发现上面的PLMM真好看!!光顾着看MM了,也没有找到上传点,难道就结束了?

 

98d7d4ca9370bc4006dad957459a3c538fc6db9e0a0fbecf72aa8cc1b8fa1085

 

继续翻,看到了这个界面而且非常熟悉了,最近HW的时候还经常碰到这个weblogic,尝试打一波EXP验证一下漏洞。

 

1871eb764f0b0114a4cf9a0ba2d7be96

成功利用并返回root权限,又一枚高危到手!

 

df553f8a16dda67398f1dc0c0cf6d2b2

在另外一个域名下发现一个泄露的接口,可以看到用户名信息

bc1d495133278ec11a6e7e42c8d79c38

登录口也没有验证码,有用户就可以直接爆破密码了

56a41fbf0f7d86ee1259535d24811372

利用burp爆破密码,成功发现一枚弱口令。。

f9b7445f2faa56fe135cec706e4cedf6

 

利用弱口令成功登录后台,不过没有什么利用点,都是云平台的虚拟机。。

aa0c5d494fd44a9a285081fed0b46660

最后一起打包eduSRC了,上分成功。439c18dda15899eaf2c51e5f9285ab97

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/1132/
paidali

作者: paidali

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...

评论列表(1)

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部