1eAder 一个热爱网络技术的少年
记一次简单的测试,学校慕课平台
发表于 2017-5-21 | | WEB安全

今天心血来潮想要简单的检测下学校的网站,发现了很多有趣的东西。

学校主站使用phpcms,这个cms系统漏洞修复很快,因为是主站,所以可利用漏洞肯定很少,市面上的大型cms漏洞一般都是利用xss或者会员系统的漏洞。所以我从他的一些小站入手。

发现有几个网站

1.数字化校园系统

2.慕课云平台和顶岗实习

3.单独招生网

初步就看了一下这几个网站,发现可利用的东西有很多很多。

我记得上次在教学资源库里也有一个asp网站,不过太垃圾和简单了,利用价值不大,只插入了xss而已

我这次利用的是慕课云平台

查看源码后发现,是他人的源码,这样的话就比较简单了。

百度一下这家公司,然后找到了源码下载,有了后台地址和测试帐号,于是login进去了。

这里不得不提一下,太顺利了把。。。管理员的懒惰,带来的就是这种下场啊!

初步得到一些信息,系统的配置


这里面有个图片上传,但是我怕让管理员产生警惕,就没有去利用,但是可利用性肯定很大!

于是,我去了前台,发现还有个管理界面里面有个关于我们,一般这里都有编辑器的存在,所以可以利用!

查看框架源码,找到编辑器,可以找出编辑器的版本号


* KindEditor - WYSIWYG HTML Editor for Internet
* Copyright (C) 2006-2013 kindsoft.net
*
* @author Roddy <luolonghao@gmail.com>
* @website http://www.kindsoft.net/
* @licence http://www.kindsoft.net/license.php
* @version 4.1.10 (2013-11-23)
百度可以用漏洞,找到一个可以利用上传的POC,本地构造了一下,然后上传个txt试试,然后就成功了!


POC地址:https://dl.packetstormsecurity.net/1303-exploits/kindeditor-shell.txt

直挂了txt,深入渗透进去的话,是后期的事情了。不想被开除学籍这些啊!。。。

----------------------------------------------------------------------------------------------------------------------------------------

后续2017-05-22更新

----------------------------------------------------------------------------------------------------------------------------------------

我通过这个上传漏洞,发现网站应该有360拦截的。

几次利用Burp上传都没有成功,突破360的技术我还没有达到。。。。

但是不会放弃,继续研究中!

评论:

123
2018-07-02 17:13
poc是老版本的KindEditor,怎么利用成功的?
leader
2018-07-02 19:19
@123:poc 说了 (v.3.x->4.1.5)

发表评论:

TOP