edusrc | 某证书站捡漏拿下证书

admin 2024年11月21日13:10:50评论9 views字数 1014阅读3分22秒阅读模式
本文由掌控安全学院 -   洛川 投稿

 

一、信息收集

测试证书站首先得对他的资产收集一波

首先,在icp备案查询网站查询备案的主域名有哪些

https://beian.miit.gov.cn/

edusrc | 某证书站捡漏拿下证书img

然后利用子域名收集工具对二级子域名,三级子域名进行收集,扩大资产范围

我一般用oneforall这个工具收集资产,挺好用的,这里放上链接 https://github.com/shmilylty/OneForAll

使用方法也简单

edusrc | 某证书站捡漏拿下证书img

跑完之后会在results文件夹下生成一个csv文件

edusrc | 某证书站捡漏拿下证书img

点开之后是这样的,可以看到域名,网站title,ip等等

edusrc | 某证书站捡漏拿下证书

img

二、漏洞挖掘

搜寻一方之后来到下面这个站点
edusrc | 某证书站捡漏拿下证书

img
存在注册和重置密码
首先注册了个账号,然后来到重置密码处
edusrc | 某证书站捡漏拿下证书

img
想测一测有没有任意密码重置,但是这里的验证码是不存在复用的,遂直接放弃,当然不复用的验证码也有办法进行爆破,可以用一些工具或者插件来爆破,例如Pkav-HTTP-Fuzzer
这种工具的原理就是请求验证码网址,然后图像识别,将识别到的内容替换到数据包中进行爆破,这种工具有一个缺点就是线程只能为1,如果验证码有时间限制就可能爆破不出来,同样,如果同一账号发送验证码后有次数验证也会爆破失败,这里就不多说
本来以为到这里没啥成果了,但是想着还有个注册,看能不能有任意用户注册,edu任意用户注册审核看系统重视度,重视度高的系统任意用户注册是收的,低的就可能忽略了,但是交了再说嘛,说不定就过了呢
来到注册点
edusrc | 某证书站捡漏拿下证书

img
发现需要手机验证码才能注册,这种如果可以爆破就算任意用户注册了
随意填写信息和任意手机号
edusrc | 某证书站捡漏拿下证书

img
然后点击发送验证码
edusrc | 某证书站捡漏拿下证书

img
然后打开抓包再在验证码框中输入四位数字
这里存在一个很有意思的点,输入验证码后,再点击框外他会直接识别验证码是否正确
我们点击框外获取数据包
edusrc | 某证书站捡漏拿下证书

img
选中验证码发送到爆破模块
edusrc | 某证书站捡漏拿下证书

img
可以看到成功爆破出验证码,这里也很有意思,因为是在点击框外的时候识别的验证码,所以即使成功爆破出来,这个验证码也是没有使用过的,直接再注册页面输入爆出来的验证码注册即可
edusrc | 某证书站捡漏拿下证书

img
直接注册成功

edusrc | 某证书站捡漏拿下证书

img
进来可以看到个人信息也是刚开始的手机号
edusrc | 某证书站捡漏拿下证书

img
提交edu,收获中危,也是成功拿下证书
edusrc | 某证书站捡漏拿下证书

img
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

edusrc | 某证书站捡漏拿下证书

 

原文始发于微信公众号(掌控安全EDU):edusrc | 某证书站捡漏拿下证书

 


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日13:10:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc | 某证书站捡漏拿下证书https://cn-sec.com/archives/3402399.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息