作者:辛巴大佬
前面几天的内容:
今天已经是我们挖掘edusrc漏洞的第七天了,还是老规矩,对edusrc排名第一的上海交通大学进行漏洞挖掘。
今天我们继续使用httpx进行探测,算了,我知道你们听httpx都听烦了,今天就不用他了,今天我们换个思路挖掘。
首先,上海交通大学有很多资产是毋庸置疑的,但是我们都是围绕着*.sjtu.edu.cn来进行漏洞挖掘,所以,今天带大家看看上交的其他资产。
查询如下图:
因为一些原因,我把具体地址码掉了,但是,我留下了备案号。有兴趣的也可以去看看。
我知道大家可能想问我这个备案查询在哪儿。
答:站长工具
大家注意我上面红箭头标出来的目标网站。
首页就不用看了,备案号都给你们了,因为交大很多站都有waf,所以在测试的时候,我一般都会像之前那样做的,直接加后台路径admin或者admin.php来测试是否是后台,很有意思的是,跳转了,但是后台界面好像有点问题。
提交位置出现图片错误,好在提交功能可以使用,于是我测试了经典弱口令,admin/123456,你还别说,一点用没有。
虽然没有进去后台,但是点击提交以后爆出了一个sql错误。
在这里我说一下,没有加单引号,输入任何东西都会报错,看起来像是sql注入,字段名和绝对路径爆出来了,因为测试sql语句被waf拦截了没绕过去,直接自闭按照信息泄露提交跑路了。
提交以后给了两分。
原文始发于微信公众号(哈拉少安全小队):edusrc漏洞挖掘、|剑走偏锋
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论