分享一个EDU案例~

图片

水一篇文章。

分享一个之前edu的案例

正文

通过打点,发现了某校的服务平台

图片

弱口令探测,admin / admin123

进入后台

图片

从邮箱可以看出,此平台应该是若依系统魔改版,Nday试试。

Nday统统打不下。

由于该系统是魔改版,一般会在基础上魔改一些自己的功能点,我们这里翻翻看,有一个大看板的功能点比较吸引我,尝试访问。

图片

发现大看板实际上是一个web端数据库管理的东西

图片

图片

有三台数据库服务器且能够执行数据库命令。

MSSQL 无法使用xp_cmdshell。

本来以为渗透就到此为止了。

但以下才是本文重点。

通过翻查其他的功能点,我发现该系统的图片之类的资源文件都是放在云OSS上。

图片

我不禁发出了思考,既然用到了云服务器,那数据库里会不会有和云服务器相关的信息?AccessKey和Secret?

翻了一下数据库,在MySQL数据库中的SYS_OSS_CONFIG表中,我找到了AccessKey和Secret

图片

有了AccessKey和Secret,直接CF工具用上

图片

图片

高危 *1

总结

拿到云服务器所使用的数据库时,建议可以翻翻数据库中的表,有时候会有惊喜。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值