简单介绍一下思路:
首先edu证书站的外网已经被很多师傅挖过了,相对来说是比较难挖的,所以现在的方向基本上都在公众号小程序和内网,内网的话需要买vpn或者社工,难度还是比较大的,所以就从公众号方向入手比较容易。
证书站一:
打开模拟器,然后关注相关公众号
发现其中一个公众号存在注册按钮,注册的时候会判断会用存不存在,这个判断极有可能是带入数据库查找的,所以给这里参数点都加上星号,然后保存到sqlmap里直接跑,即可跑出注入
证书站二:
这是一个比较需要插件探测的点,我们日常挖掘漏洞中不会细致到把每个数据包都打开来看,所以通过安装burp的插件能极大程度减少我们的挖洞负担,这里的插件为shiroburp脚本,公众号回复:shiro 获取下载链接。
通过被动扫描我们就可以发现存在shiro的漏洞
可以使用工具一键执行命令
证书站三:
支付逻辑漏洞
进入其他服务,疫情问诊
选择这个付费的医生
一开始可能需要先注册一下,不过非常快,30秒简单注册一下,不费太多时间
随便输入病情,然后抓包,把第一个数据包的返回值截取下来,修改金额,ps:这里最低好像是1元钱
这里我们就把原来10块钱的东西,修改为1元钱支付
修改好之后发现可以正常返回金额,我们直接支付
支付好之后返回咨询页面,发现已经成功购买
总结:
难度其实都很简单,重点在于多寻找相关薄弱的站点,手动多测,另外这种小程序和公众号一般都是第三方公司开发,有些师傅称之为供应链打击,所以安全性相对来说较弱,有很多也许都没有安全防护,所以是一个比较好的挖洞侧重点。
原文始发于微信公众号(前进四安全团队):实战|如何一天挖到三个edu证书
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论