实战 | 教育src漏洞挖掘获取rank以及证书获取

admin 2023年3月14日17:12:07评论233 views字数 2896阅读9分39秒阅读模式

最近看其他师傅都在挖edusrc,这不得跟风一波,搞点证书。废话不多说,直接开工。

漏洞挖掘获取rank

1、分析edusrc2023年至今收录漏洞情况

写了个爬虫对教育SRC平台2023年至今收录的漏洞类型进行了爬取,得到了收录最多的漏洞类型。可以看下图,弱口令、敏感信息泄露、sql注入、逻辑漏洞、未授权访问等漏洞占比非常大,所以可以有针对性的对其进行挖掘。

import requests, reurl = 'https://src.sjtu.edu.cn/list/?page='m_num = 0c_num = 0s_num = 0ss_num = 0x_num = 0code_rce_num = 0load_num = 0read_num = 0p_num = 0rce_num = 0passwd_num = 0file_num = 0ll_num = 0check_num = 0hei_num = 0luoji_num = 0
read_num = 0p_num = 0rce_num = 0passwd_num = 0file_num = 0ll_num = 0check_num = 0hei_num = 0luoji_num = 0
for i in range(1, 642): r = requests.get(url + str(i)) rr = r.text m = rr.count("敏感信息泄露") c = rr.count("CSRF漏洞") s = rr.count("SQL注入漏洞") ss = rr.count("SSRF漏洞") x = rr.count('XSS漏洞') code_rce = rr.count('代码执行漏洞') loads = rr.count('任意文件下载') reads = rr.count('任意文件读取') p = rr.count('其他漏洞') rce = rr.count('命令执行漏洞') passwd = rr.count('弱口令') file = rr.count('文件上传漏洞') ll = rr.count('未授权访问') check = rr.count('点击劫持漏洞') hei = rr.count('疑似被黑/存在后门') luoji = rr.count('逻辑缺陷') m_num = int(m) + m_num c_num = int(c) + c_num s_num = int(s) + s_num ss_num = int(ss) + ss_num x_num = int(x) + x_num code_rce_num = int(code_rce) + code_rce_num load_num = int(loads)+load_num read_num = int(reads)+read_num p_num = p+p_num rce_num = rce+rce_num passwd_num = passwd+passwd_num file_num = file+file_num ll_num = ll+ll_num check_num = check+check_num hei_num = hei+hei_num luoji_num = ll+ll_num
print('敏感信息泄露:', m_num)print('CSRF漏洞:', c_num)print('SQL注入漏洞:', s_num)print('SSRF漏洞:', ss_num)print('XSS漏洞:', x_num)print('代码执行漏洞:', code_rce_num)print('任意文件下载',load_num)print('任意文件读取',read_num)print('其他漏洞',p_num)print('命令执行漏洞',rce_num)print('弱口令',passwd_num)print('文件上传漏洞',file_num)print('未授权访问',ll_num)print('点击劫持漏洞',check_num)print('疑似被黑/存在后门',hei_num)print('逻辑缺陷',ll_num)

实战 | 教育src漏洞挖掘获取rank以及证书获取

2、信息收集

子域名:可以使用OneForAll、layer、fofa、Ksubdomain等工具进行探测收集,相关文章也有很多。

收集C段IP我的收集方式是使用shodan +fofa首先通过语法找到一个合适的站点,然后利用shodan判断出IP,再使用fofa进行C段的查看

3、漏洞挖掘

通过工具自动化:工具这里推荐使用灯塔arl、goby,他们会自动化进行信息收集,自带了一些poc,可以捡漏。

实战 | 教育src漏洞挖掘获取rank以及证书获取

1day、0day:如最近爆出来的泛微OA的sql注入,一爆出来就有人开始刷了,这个就是看手速了,手速快,知道洞的利用方式就可以上一大波分。可能还会直接碰到证书站,见下图:xxx1997师傅 浙江大学的证书不就到手。

实战 | 教育src漏洞挖掘获取rank以及证书获取

通过自己挖掘发现一些漏洞,搜索关键字进行批量

如:sql注入,这里经过测试发现存在注入

实战 | 教育src漏洞挖掘获取rank以及证书获取

通过fofa去查找相同的资产

通过html页面中独特的标识进行fofa识别,如页面中存在

<form action="xxx/xxx/login.php" name="login" method="post" onsubmit="return check()">

可以通过fofa语法:body="xxx/xxx/login.php"

资产有90多条,可以写脚本进行批量探测,也可以上一波分

实战 | 教育src漏洞挖掘获取rank以及证书获取

实战 | 教育src漏洞挖掘获取rank以及证书获取

实战 | 教育src漏洞挖掘获取rank以及证书获取

证书获取 

当赚取够一定rank时就可以盯一个有证书的学校了

1、详细的信息收集

公司,子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等

2、漏洞挖掘

当收集好资产后就可以进行漏洞挖掘。根据前面的分析edusrc2023年至今收录漏洞情况来看,逻辑漏洞弱口令、sql注入未授权访问这四是最多的,我们也可以从这四类进行下手操作。

某熟理工学院的一个逻辑漏洞

一看到登陆框还有注册,这种看到了肯定要测一波,注册两个账号进行漏洞测试,这时一定要胆大心细,把该测的功能点都要测一遍,

实战 | 教育src漏洞挖掘获取rank以及证书获取

这里的话修改资料会把之前的用户给覆盖掉,直接提交,最终也是证书到手

实战 | 教育src漏洞挖掘获取rank以及证书获取

某某交大的一个越权漏洞

实战 | 教育src漏洞挖掘获取rank以及证书获取

通过字域名发现一处资产,通过目录扫描,发现一个类似于wiki的地方,也是可以注册账号,注册一个普通权限的账号,里面有个关于用户id的值,尝试修改为0的话,直接可越权到管理员权限,普通用户是不能编辑文件,管理员可编辑文章,直接中危到手

实战 | 教育src漏洞挖掘获取rank以及证书获取

实战 | 教育src漏洞挖掘获取rank以及证书获取

实战 | 教育src漏洞挖掘获取rank以及证书获取


后记

挖洞的时候,需要细心细心,再细心,因为一切往往都可能利用




付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员


实战 | 教育src漏洞挖掘获取rank以及证书获取

进成员内部群


实战 | 教育src漏洞挖掘获取rank以及证书获取


实战 | 教育src漏洞挖掘获取rank以及证书获取

星球的最近主题和星球内部工具一些展示



实战 | 教育src漏洞挖掘获取rank以及证书获取


实战 | 教育src漏洞挖掘获取rank以及证书获取


实战 | 教育src漏洞挖掘获取rank以及证书获取

实战 | 教育src漏洞挖掘获取rank以及证书获取

实战 | 教育src漏洞挖掘获取rank以及证书获取


实战 | 教育src漏洞挖掘获取rank以及证书获取


推荐阅读


干货 | 渗透知识库


工具 | sqlmap图形化工具


审计 | SeaCms代码审计getshell


鹏组安全 | 2022年精华文章汇总


实战 | 记一次授权的渗透测试


应急 | linux实战清理挖矿病毒


免责声明
由于传播、利用本公众号鹏组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号鹏组安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(鹏组安全):实战 | 教育src漏洞挖掘获取rank以及证书获取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月14日17:12:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 教育src漏洞挖掘获取rank以及证书获取https://cn-sec.com/archives/1604069.html

发表评论

匿名网友 填写信息