15分钟又双叒拿了个edu证书
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循法律法规。
该漏洞已上报
edusrc
并已修复,请勿打再次复现的主意。本文章完全是为了水证书,分享一个信息泄露的快速打法,不喜勿喷,感谢大佬们的指正。
edu平台最近上了不少新证书,这里随机一个幸运学校,看到某西师大的证书只需要
一中危+10rank
,干就完了。
fofa
语句 针对该学校搜集
domain="xxxx.edu.cn"
搜集到的结果还是很客观的,某些证书站的资产少之又少。
通过对搜索到的697个结果进行审查,最终注意到了这个网站
对于这种网站,对于这种“长得很安全”的网站,或许我们会无从下手。
那么接下来我们将使用F12
大法
当我们看到这些跳转的链接的时候,就意识到事情的不简单
接着往下看
再往下看
看到这么些路径,其实换个方式,使用findsomething
就可以一目了然
我们对路径一一进行拼接后发现,部分目录是没有鉴权的,就会出现以下这种情况
和这种情况
交就完了,未授权访问导致的信息泄露,泄露数据库账号密码版本信息,证书到手。
同样系统有 16家
共计32rank
那么其实出现这种情况的原因,都是因为只对部分目录进行了鉴权,忽略了一些重要目录在前端暴漏,导致漏洞的产生
文章仅用于思路分享,技术有限,单纯为了刷证书,各位大师傅们不喜勿喷。
原文始发于微信公众号(7coinSec):15分钟又双叒拿了个edu证书
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论