freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

edusrc通用思路
xhys121zero 2024-04-05 10:50:01 134927

edusrc通用思路:

思路:要想刷屏上分,就得找系统来挖掘,对于不会审计的我来说只有做一些黑盒测试(会审计大佬可以忽略这一点)

首先我们利用fofa找一些与edu有关的系统

image-20240405103752550

语法:“系统” && org=“China Education and Research Network Center”

此次渗透我使用的是:“点播系统” && org=“China Education and Research Network Center”

当确定系统后,我们就开始寻找目标站点,能通过弱口令进入的系统是最好的(admin\admin admin\123456)

image-20240405103903155

通过上述的弱口令测试并没有进入后台,此时肯定会有爆破密码的想法,但是爆破成功的可能性太小了,于是我思考是否能通过找到操作手册发现默认密码,观察页面有关键字:xxxxxxxxx视频直播点播系统

于是使用谷歌查找:xxxxxx视频直播点播系统操作手册

image-20240405104010903

看看能否找到默认密码,运气还是好,碰巧发现了默认密码:默认管理端用户名『admin』 密码为

『Wrd123!@#』。

发现xxxxx视频直播点播系统默认密码后,继续使用fofa构造语句查找能进入的系统(如果大多数都是默认密码,此处就是一个弱口令通杀)

语法:“xxxxxxx视频直播点播系统” && org=“China Education and Research Network Center”

涉及到的网站均已经修复

测试完后,心里很复杂,这么多站点,就一个弱口令,看见有相关公司,于是在fofa一次公司名称,看看有没有别的站点:

语法:“公司名称” && org=“China Education and Research Network Center”

image-20240405104255144

发现这个公司的系统产品挺多的然后继续进行默认密码测试,在1063个站点下,大约测试出了10多个站点, 全部已经提交平台并且修复

看着这么多站点 ,想想能不能越权登录的想法: 首先在登录框抓登录的返回包看见false,顺手修改为true,放包:

image-20240405104422594

image-20240405104510068

发现这样修改数据包,在放包时无任何反应,于是我思考,能不能用默认密码进入的站点的返回包放入不能登录的站点测试:

(通过测试,寻找到辅助站点:http://xxxxxxxxxxxxxxxxxx/signin获取到返回登录数据包:

image-20240405104623649

去访问目标站点:http://xxxxxxxxxxxxxxxxxxx/signin,然后在登录处输入账号admin 密码任意 ,抓返回, 将包换为刚获取的成功登录包然后放包:

image-20240405104725321

点击放包,没想到全部的数据包放完后,就成功的进入到后台了

image-20240405104810620

通过收集,一共有400所高校存在此漏洞

# 渗透测试 # web安全
本文为 xhys121zero 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
xhys121zero LV.4
星火团队_zero
  • 9 文章数
  • 9 关注者
端口未授权总结(外部打点)
2024-04-10
[NKCTF2024赛后复现]webshell_pro
2024-03-28
应急响应简单排查思路
2024-03-26