本文由Siegfried师傅投稿,希望能给各位师傅们带来一点思路
前言:在挖掘edusrc的时候很多师傅通常会很苦恼,明明很努力了可就是毫无所获。其实并不是技术不够,而是思路太局限,有的时候宝藏就在眼前。
注意:本文图中信息已对大量敏感信息做脱敏处理,本文旨在提供思路,供师傅们学习。
首先肯定要在空间搜索引擎中寻找看似脆弱性的目标,这里要提到的也是经常被轻视、忽略的点:白页。
我们直接拿到一个title为发生错误的网站,常规思路肯定认为该站已经不进行工作了,其实不然还有可能是正在开发中、测试中。
接下来我们需要采取的措施有很多:
1、抓包看数据包是否有js包或是一些交互,但并未渲染在前端。
2、目录探测。
这里将要进行的是目录探测:
通过目录探测找到了/doc/、/apidoc/等路径,很明显,猜测要么是接口文档,要么是一些静态说明文档。如果是前者,那么要考虑是否存在未授权访问。通常一些类似swagger-ui、Knife4j的接口文档是我们最喜欢遇到的,但是现在越来越多的开发者都会做相应的401 auth鉴权。
于是访问两个路径:
1、/doc/
可以看到很幸运,直接拿到了未授权的接口文档:
测试下是否存在敏感信息泄露,根据直觉这种未授权通常会泄露很多i信息:
经过测试该处未授权漏洞可以拿到该校师生近8w数据,因为接收数据限制最大为3w条,所以远不止这些。
各位师傅注意,edusrc点到为止
继续下一个路径:
2、/apidoc/
又是一个很明显的接口文档,但是和上一个不同的地方在于加了密码认证。
弱口令直接进去。
同样,找到了大量的敏感信息泄露和高危操作:
同样,比上一个还轻松的在用户列表中获取了8w条师生的敏感数据。
最后拿到了该证书站两个未授权+信息泄露,分别给出了Rank 6的高危
总结:
不要忽视404、白页、维护中、关闭等字眼,很多师傅经常遇到这些就会放弃探索,其实只要再耐心些说不定会有意想不到的收获。
友情提示:挖洞千万条,安全第一条!各位师傅们在挖掘、提交相关漏洞的过程中,必须遵守中华人民共和国相关法律法规以及相关平台相关规定!
原文始发于微信公众号(非安全):edusrc挖掘思路:一次edu证书站src挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论