作者:辛巴大佬
前面几天的内容:
今天已经是我们挖掘edusrc漏洞的第七天了,还是老规矩,对edusrc排名第一的上海交通大学进行漏洞挖掘。
今天我们继续使用httpx进行探测,算了,我知道你们听httpx都听烦了,今天就不用他了,今天我们换个思路挖掘。
首先,上海交通大学有很多资产是毋庸置疑的,但是我们都是围绕着*.sjtu.edu.cn来进行漏洞挖掘,所以,今天带大家看看上交的其他资产。
查询如下图:
因为一些原因,我把具体地址码掉了,但是,我留下了备案号。有兴趣的也可以去看看。
我知道大家可能想问我这个备案查询在哪儿。
答:站长工具
大家注意我上面红箭头标出来的目标网站。
首页就不用看了,备案号都给你们了,因为交大很多站都有waf,所以在测试的时候,我一般都会像之前那样做的,直接加后台路径admin或者admin.php来测试是否是后台,很有意思的是,跳转了,但是后台界面好像有点问题。
提交位置出现图片错误,好在提交功能可以使用,于是我测试了经典弱口令,admin/123456,你还别说,一点用没有。
虽然没有进去后台,但是点击提交以后爆出了一个sql错误。
在这里我说一下,没有加单引号,输入任何东西都会报错,看起来像是sql注入,字段名和绝对路径爆出来了,因为测试sql语句被waf拦截了没绕过去,直接自闭按照信息泄露提交跑路了。
提交以后给了两分。
原文始发于微信公众号(哈拉少安全小队):edusrc漏洞挖掘、|剑走偏锋
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论