首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >分享一个EDU案例~

分享一个EDU案例~

作者头像
F12sec
发布于 2022-12-30 07:31:20
发布于 2022-12-30 07:31:20
6170
举报
文章被收录于专栏:F12secF12sec

水一篇文章。

分享一个之前edu的案例

正文

通过打点,发现了某校的服务平台

弱口令探测,admin / admin123

进入后台

从邮箱可以看出,此平台应该是若依系统魔改版,Nday试试。

Nday统统打不下。

由于该系统是魔改版,一般会在基础上魔改一些自己的功能点,我们这里翻翻看,有一个大看板的功能点比较吸引我,尝试访问。

发现大看板实际上是一个web端数据库管理的东西

有三台数据库服务器且能够执行数据库命令。

MSSQL 无法使用xp_cmdshell。

本来以为渗透就到此为止了。

但以下才是本文重点。

通过翻查其他的功能点,我发现该系统的图片之类的资源文件都是放在云OSS上。

我不禁发出了思考,既然用到了云服务器,那数据库里会不会有和云服务器相关的信息?AccessKey和Secret?

翻了一下数据库,在MySQL数据库中的SYS_OSS_CONFIG表中,我找到了AccessKey和Secret

有了AccessKey和Secret,直接CF工具用上

高危 *1

总结

拿到云服务器所使用的数据库时,建议可以翻翻数据库中的表,有时候会有惊喜。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-10-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 F12sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档