作者:辛巴大佬
以下是前面三天的内容:
老规矩,还是对edusrc漏洞挖掘排名第一的上海交通大学进行漏洞挖掘。
还是我们之前收集的子域名信息,经过群里的兄弟的接力,我们有了更完善的交大子域名信息表,有需要的,可以在文章最后领取。老演员就不上图片了,最后先针对第三天文章有个问题先给大家说。
为什么要用httpx进行xxxx不存在的乱字符探测响应?除了探测响应,web组件等信息,还有显示页面错误信息供我们发现问题,有时候,web应用程序在没有定义404页面的情况下导致信息暴露在页面上,不止是IIS的绝对路径信息,诸如apache、nginx都会在报错页面显示版本等信息。下面,同样是上次扫描结果出现的例子,通过错误页面显示了一些,你访问得不到的信息。
大家可以看到,上面显示了404 phpstudy,证明这个网站使用了小皮面板,我们正常访问看看。
无法打开该网站,但是如果访问一个不存在的路径。
输出的结果,我们可以通过谷歌浏览器插件Open-Multiple-URLs来打开全部链接。
点击open url打开全部链接。
第一个可以打开,尝试弱口令无果,爆破无果,还是去首页看看。
首页除了个搜索框什么都没有,整页都是html页面。看到上面的几个选项,专题文章,新闻动态什么的,我直接反手点到专题文章。
随手一个标签加上去,发现内容被输出在页面上。
直接上scrip标签。
漏洞最后没有被接收,因为反射xss危害不足,现在正在加上海交通大学新生群准备钓鱼。
原文始发于微信公众号(哈拉少安全小队):edusrc漏洞挖掘|反手一个标签
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论