找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3239

积分

0

好友

431

主题
发表于 1 小时前 | 查看: 1| 回复: 0

一、前言

某证书站严重案例。

二、正文

我跟一位师傅借了个门户的账号密码,想着对我这种初探门径的人来说,多一本证书总是好的。

从下向上找,第二个系统便看到了一个 IOC 师生服务热线。当然,里面已经没剩多少功能点了,很多服务早就关闭了——可能已经有师傅打过这个系统吧。

随手点开了雪瞳,倒是给了我一点惊喜,尤其是 download?id= 这个参数的出现,让我看到了一丝希望。

IOC工单系统首页截图

对那 78 个路径进行了一轮爆破之后,我又把目光转回到:

/server/voicemailRecord/download?id=

从 1 到 10000 逐一尝试。

API接口列表与下载参数响应

download接口返回的JSON数据

拿到了路径,访问了好几个文件,都是学工与学生的通话记录,目前看来算不上什么大危害。正一筹莫展的时候,我想:把路径删一删试试?惊喜来了。

(这里已经修复,用别的图代替一下)目录遍历出现了。

目录遍历列表,包含大量文件与编号

在里面找到了多份敏感信息,包括身份证、发票等,打包交了,证书也就到手了。

三、意外之喜

翻了翻去,正打算撤退,偶然翻到一个后缀名为 .账号 的文件——过于敏感,厚码展示。

敏感文件内容截图,包含服务器账密等

毕竟这系统名字里还挂着“工单”,我猜测是交付时误留的文件。

登录了之后,发现还能登录某几个系统。系统里有多处 order by 注入,不谈了,身份证信息已有几十万余。

数据查看页面,包含大量学生数据

下面的这个系统用的是 jeecg-boot,也存在历史 Nday 的路径遍历和任意 SQL 语句执行。

警用接处警系统界面

代码编辑器与响应展示,包含 SQL 操作成功信息

后面我通过 SSH 登录了主机。下载到了一套源码,是若依框架,其余部分都是小漏洞。但关键的是,我拿到了 AK SK

终端中执行 alibaba 云命令,列出 OSS Bucket 与 ECS 实例

漏洞严重等级评分为10的表格截图

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.




上一篇:风险投资人到底算不算资本家?
下一篇:AI提效反成资本做局,程序员干得没劲还倒贴钱?
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-27 20:40 , Processed in 0.802898 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表