jjzjj

实战·记一次edusrc证书站的getshell

这个漏洞总体就是逻辑缺陷+任意文件上传导致的getshell最近打算挖src积累一下经验,顺便在此平台记录更新一些自己的src实战记录,喜欢的同学可以关注。转载到任何其他平台请私信告诉我由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。听朋友说某证书改版了,刚好想换一个最后一次交漏洞,这已经是2021年了,金币还不够。今天刚好没课,准重新试试edusrc的强度顺带积累一下经验。涉及敏感内容已经高度马赛克一、先打经典站举例:这个语法简单粗暴,是我平时用过最多的了首先说一下这种语法的优与劣(个人经验,是否正确因人而异):好处可以发现

我的第一次edusrc漏洞挖掘 (三连挖)

我的第一次edusrc漏洞挖掘之前被师傅们恐吓,搞得我都没发,说什么发了就要被抓;,我打上了大大的码上次无意发到国外某平台的漏洞后,我尝到了甜头,开始尝试挖掘国内edu漏洞,于是了解了edusrc平台,并就此开始了平台允许、合法合规的一次漏洞挖掘前言涉及漏洞类型:弱口令未授权访问任意文件上传文章内提及的漏洞均已修复!白帽子在挖掘、提交相关漏洞的过程中,应严格遵守相关法律法规第“0”个edusrc漏洞首先盯上了xxxxxx学院,在官网进行信息收集、子域收集了大概两三天,也收集到许多默认弱口令密码,如:123456、000000、@123456期间也在各个二级学院、分站点下尝试挖掘,但是都没有任何

记一次eduSRC挖掘

eduSRC介绍eduSRC是一个专门收录国内高校漏洞的WEB平台,其以审核快,审核效率高而知名,白帽子提交指定高校漏洞并有证书经历以及Rank奖励,Rank可以在平台上换取衣服、键盘、证书等礼物,同样eduSRC的账号也是比较麻烦才能获得的,我研究了一下发现它有两种获取方法:1、内部人员邀请你2、自己提交一个国内高校有效漏洞,并通过审核。像我这种diao毛,怎么会有内部人员邀请我呢?,于是开始自己挖掘。确认目标我先使用了万能的百度语法搜索了一下,果然浮现在我眼前一大堆edu的站点,然后就是漫长的一个一个点击测试,什么信息收集,子域名扫描,端口扫描,都用上了(注:未经授权,禁止使用大规模扫描器

【edusrc案例-姿势总结(二)】幼儿园-漏洞挖掘链-寻找姿势

edusrc漏洞挖掘链-思路总结(二)漏洞点测试路径Payload总结信息泄露1、收集子域名--->httpx-path/xxxx-l/Users/helen/Desktop/lenovo.txt-title-tech-detect-status-code-threads50-web-server--->-path指定一个错误路径,让页面返回错误页面标题--->报错返回了敏感信息(绝对路径)2、添加字符串--->引起程序报错(看是否有敏感信息,如绝对路径)3、加错误字符串跳转首页--->采用添加参数的方法--->使他报错(返回敏感信息)Httpx工具工具+手工(就是得使你报错,且不跳转)密码爆

教育edusrc证书站点漏洞挖掘

前言以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,切勿利用相关信息非法测试,如有不足之处,欢迎各位大佬指点。正文0x00敏感信息泄漏访问存在漏洞的站点首页,分析BurpSuite的HTTP历史流量,发现API接口地址。访问api接口地址首页,发现所有的接口直接列出来了,经过一系列测试,发现updateinfo接口泄漏大量用户敏感信息(姓名、账号、家庭地址、邮箱、手机号、身份证号码)等上万页敏感数据。0x01任意密码重置在重置密码处,先输入自己的手机号码并发送验证码,再将接收到的验证码填入并输入新密码,此时不要提交确认。再将手机号替换成updateinf

十五分钟水edusrc证书(小学生日记)

免责声明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循法律法规。该漏洞已上报edusrc并已修复,请勿打再次复现的主意。本文章完全是为了水证书,分享一个信息泄露的快速打法,不喜勿喷,感谢大佬们的值正。凌晨十二点,被edu群的师傅们卷醒,点进去发现,证书又上新了信息搜集首选FOFA,过一下学校资产,语法很简单domain="xxxxxx.cn"&&org="ChinaEducationandResearchNetworkCenter"看到资产预料之中的不是很多,因为是凌晨时分,为了速战速决,祭出了绝大多数edu都无可避免的漏洞:信息泄露根据平台

记人生中的第一个edusrc漏洞(低危漏洞)

那天被宿舍被封了,学了一小时间的web安全了,还没有提交过漏洞。然后想着edusrc来没有账号,那就搞个账号玩玩把!可惜没有认识什么大佬给我个邀请码.只能自己动手了不想搞本校,只能从本校附近的某学院下手了.话不多说,直接开始动手。拿起在线子域名查询一顿乱扫 5.一顿乱点之后,感觉没啥可打 6.那就扫扫c段,拿起刚复活的fofa的又是一顿乱扫7.话说还得是c段啊,找到一个教务系统,似乎是一个边缘的资产8.管他呢,拿起我那该死的谷歌语法找到的学号,就是一顿弱口令乱测,果然弱口令yyds哈哈,运气不错,123456yyds--9.拿起一堆学号就一顿测,个个顶用10.嘿嘿,当天写好详情报告提交EDUs

记人生中的第一个edusrc漏洞(低危漏洞)

那天被宿舍被封了,学了一小时间的web安全了,还没有提交过漏洞。然后想着edusrc来没有账号,那就搞个账号玩玩把!可惜没有认识什么大佬给我个邀请码.只能自己动手了不想搞本校,只能从本校附近的某学院下手了.话不多说,直接开始动手。拿起在线子域名查询一顿乱扫 5.一顿乱点之后,感觉没啥可打 6.那就扫扫c段,拿起刚复活的fofa的又是一顿乱扫7.话说还得是c段啊,找到一个教务系统,似乎是一个边缘的资产8.管他呢,拿起我那该死的谷歌语法找到的学号,就是一顿弱口令乱测,果然弱口令yyds哈哈,运气不错,123456yyds--9.拿起一堆学号就一顿测,个个顶用10.嘿嘿,当天写好详情报告提交EDUs

一个登录点两个逻辑漏洞-edusrc

最近呢,也是基础漏洞学的差不多了,就在edusrc上面实战,刚开始搞一些信息泄漏啥的,提交了十几个,结果就他娘的通过了一个.咱也就不碰信息泄漏了,没得意思. 关于这个学校测试时也是有坑的,刚开始找到的统一平台地址登录过之后是废弃的,我当时就以为这后台是不是不用了,然后过了一两个小时,我在做资产搜集的时候,又发现了一个一样的登录点,但是目录不一样了,才发现这狗日的数据是通用的,但是修改后跳转的登录页面确实假的.  第一个漏洞:修改密码判断不严谨.这个就是常说的逻辑漏洞,修改用户密码.功能点是在首页的忘记密码处,这个漏洞利用还是有条件的,需要学号+绑定的邮箱.因为我是有个朋友在这个学校上学,我就通

一个登录点两个逻辑漏洞-edusrc

最近呢,也是基础漏洞学的差不多了,就在edusrc上面实战,刚开始搞一些信息泄漏啥的,提交了十几个,结果就他娘的通过了一个.咱也就不碰信息泄漏了,没得意思. 关于这个学校测试时也是有坑的,刚开始找到的统一平台地址登录过之后是废弃的,我当时就以为这后台是不是不用了,然后过了一两个小时,我在做资产搜集的时候,又发现了一个一样的登录点,但是目录不一样了,才发现这狗日的数据是通用的,但是修改后跳转的登录页面确实假的.  第一个漏洞:修改密码判断不严谨.这个就是常说的逻辑漏洞,修改用户密码.功能点是在首页的忘记密码处,这个漏洞利用还是有条件的,需要学号+绑定的邮箱.因为我是有个朋友在这个学校上学,我就通
12