hexo

EDUSRC-漏洞挖掘案例(一)

声明

在发现此漏洞后,第一时间联系了该大学的信息中心老师,并且该系统当晚就完成了修复。

一、任意文件上传漏洞

报名申请页面有一处上传图片的功能
notion image
然后我们上传一个正常的图片,会提示需要输入身份证号才行
notion image
然后随便输一个身份证号就行
例如:110999199901011111
成功上传后会返回此文件在服务器上的路径
notion image
改后缀为.php也可以上传成功,不过网站的waf会对上传文件的内容做检查,当出现php$_GET$_POST等php相关函数时会直接报错,提示文件有威胁。
notion image

绕过waf

姿势挺多的,这里找了一种,直接用反引号执行命令。
上传成功。
notion image

shell地址:

notion image
notion image
未深入测试。

二、任意文件删除漏洞

这个洞没仔细测,因为会删除服务器上的文件,比较敏感,怀疑是有的。
漏洞出现在删除上传图片的功能处,上传一个文件,删除时抓包会抓到删除接口
notion image
notion image
经过Urldecode发现是真实路径。
notion image
Regeorg + Proxychains 实现内网转发PCCTF热身赛—溯源&社工类题目解析