SRC实战 | EDU通用漏洞分享

admin 2024年1月9日13:05:17评论39 views字数 805阅读2分41秒阅读模式

本文由掌控安全学院 - 叴龙 投稿

又是没事干的一天,写一下之前挖的两个通用漏洞。

1.信息搜集

首先就是信息搜集,挖edu没账号怎么办呢?sg不行,咱就找能自己注册的站。

  • Hunter:web.title=”XX大学”&&web.body=”注册”
  • Fofa:host=”.edu.cn” && body=”注册” && country=”CN”

语句可以自己调整,增加自己想要搜的关键字,比如忘记密码,找回密码等SRC实战 | EDU通用漏洞分享

可以看出还是能搜到不少可以注册的站的,这么多够你测了吧。然后导出资产,批量打开去测呗,这里推荐一个小插件可以批量打开网站:Bulk URL Opener

SRC实战 | EDU通用漏洞分享

直接复制网站url到插件,点击Open Links就可以打开

SRC实战 | EDU通用漏洞分享

2.漏洞挖掘


A洞(SQL注入)

接着就是漏洞挖掘过程,这里找到是某个学校的实验教学的网站,这一看就有注册,然后我们直接注册一个账号进去测试一下。

SRC实战 | EDU通用漏洞分享

登陆之后找到个人中心。

SRC实战 | EDU通用漏洞分享

这里抓包可以看到传参很多,有数据交互的地方首先就想到要测sql注入,所有这里就简单用单引号测试了一下,果然还真有报错。
比如通讯地址:test后面拼接单双引号,发现存在SQL注入报错

SRC实战 | EDU通用漏洞分享

SRC实战 | EDU通用漏洞分享

最后直接放到sqlmap跑出注入点

SRC实战 | EDU通用漏洞分享


B洞(接口未授权)

第二个洞也是机缘巧合之下找到一个未授权的接口。也是找一个可以注册的实验室的站。

SRC实战 | EDU通用漏洞分享

这里注册进去之后先把功能点都点一点,走一遍,然后在burp历史记录里面,找到一个未授权的接口。访问之后发现是一个重置的界面。

SRC实战 | EDU通用漏洞分享

完美!!!


总结

这两个通用漏洞,也是通过注册账号后才发现的。可以肯定的是,这些网站有了账号之后才能发现更多的功能点,功能点多了,漏洞就会有了。所以多去找点账号,或者这种能注册的站进去之后再测试。可能会有更多收获。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(掌控安全EDU):SRC实战 | EDU通用漏洞分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月9日13:05:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战 | EDU通用漏洞分享http://cn-sec.com/archives/2378504.html

发表评论

匿名网友 填写信息