分享一个EDU案例~
2022-10-6 14:21:46 Author: F12sec(查看原文) 阅读量:13 收藏

水一篇文章。

分享一个之前edu的案例

正文

通过打点,发现了某校的服务平台

弱口令探测,admin / admin123

进入后台

从邮箱可以看出,此平台应该是若依系统魔改版,Nday试试。

Nday统统打不下。

由于该系统是魔改版,一般会在基础上魔改一些自己的功能点,我们这里翻翻看,有一个大看板的功能点比较吸引我,尝试访问。

发现大看板实际上是一个web端数据库管理的东西

有三台数据库服务器且能够执行数据库命令。

MSSQL 无法使用xp_cmdshell。

本来以为渗透就到此为止了。

但以下才是本文重点。

通过翻查其他的功能点,我发现该系统的图片之类的资源文件都是放在云OSS上。

我不禁发出了思考,既然用到了云服务器,那数据库里会不会有和云服务器相关的信息?AccessKey和Secret?

翻了一下数据库,在MySQL数据库中的SYS_OSS_CONFIG表中,我找到了AccessKey和Secret

有了AccessKey和Secret,直接CF工具用上

高危 *1

总结

拿到云服务器所使用的数据库时,建议可以翻翻数据库中的表,有时候会有惊喜。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NjU3NzE3OQ==&mid=2247488225&idx=1&sn=25c5673dae9c426c8dd406eb31f39ef1&chksm=c07fa915f7082003281d12bbe59889a07c68c5cb92fefbf836e45bf3b9719cc3f4dbfcffd8a3#rd
如有侵权请联系:admin#unsafe.sh