记一次Edusrc证书站漏洞挖掘 | xxx记一次Edusrc证书站漏洞挖掘 – xxx
菜单

记一次Edusrc证书站漏洞挖掘

三月 28, 2024 - FreeBuf

一、信息收集

对于挖此证书站,我没有做过多的信息收集,全靠耐心和细心,花了半天时间拿下。

首先在零零信安上,这样搜索。

记一次Edusrc证书站漏洞挖掘

把每个资产都点一遍,看看有什么漏网之鱼

于是我就找到了这样的网站,是个门户网站

记一次Edusrc证书站漏洞挖掘

先别急,看到网页末尾,总会有收获

可以看到有很多系统,按经验我先测旧系统,一般出漏洞的概率大一些

记一次Edusrc证书站漏洞挖掘

二、漏洞挖掘

(一)口令穷举

记一次Edusrc证书站漏洞挖掘

测试常规弱口令,无果

没有验证码那就爆破口令,爆了4分钟才爆出来,test2/1qaz2wsx(本文所有漏洞已修复)

记一次Edusrc证书站漏洞挖掘

(二)SSRF

进入后台就很激动,但是先不要急,因为我对后台测试一番后,并没有找到实际有危害的漏洞

这时细心的我,就把注意转到登录的过程,我重新登录一下,并且去观察刚登录时所请求的数据包,果然发现了一些猫腻,查看bp的history

记一次Edusrc证书站漏洞挖掘

看到main?=yuanjianurl=我就想到url重定向

记一次Edusrc证书站漏洞挖掘

果然成功请求了百度,但是它没有它没有重定向跳转url,也就是说搜索栏的url地址没有改变,可能存在SSRF。还有一种判断方法就是,看请求包里面有没有hostbaidu.com的请求,如有则不是SSRF

很明显,没有

记一次Edusrc证书站漏洞挖掘

果不其然,可利用file协议任意读取文件

main?yuanjianyurl=file:///etc/passwd

看到用户名,权限及其工作路径

记一次Edusrc证书站漏洞挖掘

看到主机系统

main?yuanjianyurl=file:///etc/issue

记一次Edusrc证书站漏洞挖掘

再遍历一下

记一次Edusrc证书站漏洞挖掘

探测内网

记一次Edusrc证书站漏洞挖掘

非常灵敏啊,啪得一下就出来了

记一次Edusrc证书站漏洞挖掘

这里我用dicthttp协议探测端口,它都没有回显,ssrf的各种伪协议、读源码、扫内网没法玩啊,食之无味弃之可惜,又担心风险,就不敢硬刚了。

这里无回显可以通过响应时间,还有DNSlog去探测。

(三)CSRF+未授权访问

细心的我,又发现了一个可获取敏感数据的CSRF,也是在上面的数据包中

记一次Edusrc证书站漏洞挖掘

哦豁,可以劫持账号密码

然后分析发现,返回的数据对应cookie中的fxl_sjtu_usernamefxl_sjtu_password,也就是说只要他们合法正确存在就能够解码出来,而且还存在未授权访问,把jsessionid删除了也能利用

记一次Edusrc证书站漏洞挖掘

需要注意的是,在这个系统只要用户在浏览器登录过,就会留下fxl_sjtu_usernamefxl_sjtu_password字段信息,所以即使不登录也可以劫持账号密码

未登录

记一次Edusrc证书站漏洞挖掘

仍然可以劫持账号密码

记一次Edusrc证书站漏洞挖掘

总结

1、检查每个功能的的网络数据请求,尤其是登录

2、SSRF无回显可以通过响应时间,还有DNSlog去探测

# 渗透测试 # 网络安全 # web安全 # 网络安全技术
记一次Edusrc证书站漏洞挖掘

记一次Edusrc证书站漏洞挖掘 已在FreeBuf发表 0 篇文章
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51