看到望海师傅的山理证书真滴好看,真想搞一本,刚刚入edusrc的时候收集了一波山理的子域资产,全部看了一遍都被大佬挖的干干净净了。没有内网VPN基本上挖不到,然后我就去公众号看了一下,找到了一个系统
1.jpg
2.jpg
首先来点团队特色F12大法,查看html源码
发现一处js
3.png
发现登录后直接跳转这个地址
4.png
直接访问看看有没有未授权漏洞
http://xx.xx.xx.xx/index.jsp
5.png
访问了好吧,是首页。。打扰了
但是我不甘心,我再用F12大法,发现了index.js
6.png
访问http://xx.xx.xx.xx/index.js
翻了一下好像收获
7.png
访问看看http://xx.xx.xx.xx/dateConf/cfg_workUser.jsp
还是显示未登录
再次使用F12大法—又找到一个js
8.png
发现了两处接口
9.png
10.png
第一处构造访问一下
http://xx.xx.xx.xx /commonServlet
post提交数据:fromflag=queryWorkUserBySectionId§ionId_search=1
11.png
好像没什么信息
第二处接口:
12.png
嘿嘿,工号出来了
我们尝试用burp爆破一下sfz后六位
爆破了半小时无果,放弃了~~~然后去群里吹了一下牛逼~


心不甘然后又找其他js看看
返回index.js找找其他入口
13.png
依旧上f12大法查看这个页面的js文件
14.png
http://xx.xx.xx.xx/js/appointment/appointment.js
惊喜来了,找到一处上传接口
15.png
16.png
那我们开始测试一下
新建个html测试上传文件
17.png
18.png
百度找了个免杀马,上传成功
19.png
访问一下试试404,干得漂亮
20.png
接着分析js
21.png
分析了一下js应该是上传到upload目录
22.png
然后直接上菜刀
23.png
Getshell成功


此漏洞已提交edusrc并已修复
QQ截图20210511222340.png

最后修改:2021 年 05 月 11 日 10 : 50 PM
如果觉得我的文章对你有用,请随意赞赏