记一次edu站点的文件上传漏洞挖掘

前言

此漏洞已报送edusrc,且已经通过审核并修复

可注册站点的发现

通常使用搜索引擎语法找出目标站点的注册点
domain:xx && (body:”注册” || body:”register”)

漏洞挖掘

通过语法找到这个站点,是研究生课程申请系统,根据经验这种站点一般都有很多上传的功能点,如头像、简历等

现在此站点注册一个账号,测试账号:xxxx 密码:123abcABC

  ​null

进入站点后,可以看到有很多研究生课程可以申请

选择申请某一个研究生

  ​null

  

发现有文件上传的功能点,可以上传图片,直接测试一下有没有过滤
null

上传一个文件抓包修改,经过测试,发现没有检测文件类型和文件内容,但是返回包没有返回上传路径
null

 

修改后缀和内容,因为是后端是java,使用哥斯拉生成的木马
null

 

发现上传成功,接下来就是要寻找上传的文件路径

经过寻找后,发现刷新网页,发现了请求图片的地址,图片地址应该时按照返回包中的id进行命名的
null

尝试访问上传的木马的id,发现页面存在,于是使用哥斯拉进行连接
null

  url是:https://xxxxx/files//dopoBasic/08691094210c4d9288a2bdd94b306324.jsp

  密码和密钥都是:hack

  ​null

  连接成功,且是root权限

  ​null
null