最近有大佬都在冲欧盟名人堂,于是我也去官网看看,有什么洞可以捡一下
本不是很想写这篇文章的,不过地图大师的文章发出,发现很多人想去挖,于是想提一点对于挖掘欧盟的看法
因为欧盟不存在什么赏金奖励,所以只有一个名人堂,甚至是老外也很少去挖,这就导致一个信息差,国内因为某种原因觉得挖到国外大型组织就是厉害,而国外因为没有赏金奖励,也很少人想去做黑奴
以及其他的名人堂也是如此,没有任何收益,还这么多资产
但对于像我这种准备毕业的*b大学生,没什么工作经验,简历上写个名人堂,装起逼来都有面子(也算是给自己这么多年的黑客梦来点激励)
干欧盟之前确定收的资产范围有哪些,据我所知,europa.eu下的所有子域名都可以收,而且是任何有危害的洞
顺着europa.eu根域名,看了许多站,都没有明显的漏洞,直到看到欧盟学院网站,进去看看有什么功能点
看到这有个搜索框,以及下面这么多按钮,随便点击看看有什么
有数据返回,可能存在sql注入,但几率不大,不管了,先试一下再说
看看搜索的数据包
academy.europa.eu/local/euacademy/ajax/ajax.php?topic%5B%5D=3&level%5B%5D=3&id=page-local-euacademy-explore&action=search&page=1&resultsPerPage=10&showInsights=false&sortElastic=
插入sleep看看
(SELECT(0)FROM(SELECT(SLEEP(10)))a)
返回的时间是13秒,可能是外国网站的原因,于是再试几次
14秒,17秒,12秒...
再把10换成0
4秒,3秒...
有戏!
工具搜哈一下!只找到当时打满码的图
有希望,爆一下数据库
好机会,提交给欧盟官方看看
貌似那边也有延时误差,但我数据库名都爆出来了,总不算洞吧
于是交了这个数据库名的图上去,顺便再看看欧盟这么大的组织网站数据库里有什么,开开眼界
还没跑完,官网来邮件了,说验证了该洞,要不要给你个挂名字去装个逼
我说,好啊
于是就给我挂上去了..
原文始发于微信公众号(HB网络安全探究实验室):记一次欧盟官方学院的网站SQL注入
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论