SRC实战系列-记某次大学漏洞挖掘经过

admin 2025年2月18日20:56:55评论13 views字数 1407阅读4分41秒阅读模式

免责声明

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢大家!!!

请勿利用文章内的相关技术从事非法测试,由于传播,利用此文所提供的信息而造成的任何直接或者间接的后果与损失,均由使用者本人负责,文章作者不为此承担任何责任

LK漏洞挖掘学院内部学员 -社长师傅文章

0x01 前言

小生也是才学了网安2个月,也是想着试一下edusrc的挖掘,见识一下实网的挖掘环境,那么今天就给师傅们分享一些我挖到的第一所大学的的漏洞合集,废话不多说,正文action!

0x02 敏感信息泄露

首先我使用最经典的谷歌语法 site:xxx.edu.cn ( “默认密码” OR “学号” OR “工号”)拿到了部分学生的学号和完整身份证号码,紧接着下一个文件就出现了手把手教我如何登录他们学校的统一身份认证系统,我在此只能说,真的好贴心啊

SRC实战系列-记某次大学漏洞挖掘经过
SRC实战系列-记某次大学漏洞挖掘经过

呜呼,我也是成功进入了其中一位同学的门户网站,低漏洞+1

SRC实战系列-记某次大学漏洞挖掘经过

0x03 druid弱口令*4

当我进去查看功能点的时候,发现目录中含有druid,我就想着会不会存在druid未授权访问或者弱口令,使用我收集的druid接口字典进行拼接测试,发现必须授权访问,随后我直接访问 https://xxx/druid/login.html

admin/123456 弱口令一发入魂,成功进入后台

SRC实战系列-记某次大学漏洞挖掘经过
SRC实战系列-记某次大学漏洞挖掘经过

在这个edu后台站点我总共找了4个druid弱口令,爽歪歪,低漏洞+4

0x04 弱口令拿下管理员权限

进入这个心理测试平台

SRC实战系列-记某次大学漏洞挖掘经过

发现是一个登录框,本来想着先弱口令试一波,然后bp爆破一下(还是明文传参),结果admin/123456,然后reporter发包是200,继续发下一个包是302跳转,嘶~ ,好家伙,不会是老天爷赏饭吃,真让我弱口令试出来了,bp直接全部放包,进入后台,拿到管理员权限

SRC实战系列-记某次大学漏洞挖掘经过

点击用户管理—人员管理—学生—查询

SRC实战系列-记某次大学漏洞挖掘经过

可以看到共泄露学生身份证共计 20898 条

SRC实战系列-记某次大学漏洞挖掘经过

点击心理测评—测评计划—2023至2024学年春季学期测评—统计

可以看到共计泄露身份证 12565 条

SRC实战系列-记某次大学漏洞挖掘经过

共计泄露学生身份证33463 条,高危漏洞+1

0x05 接管统一身份认证平台

平常我的想法一般都是想着办法进统一身份认证系统,毕竟现在大多数学校都把系统集成化放在后台了,但是今天经过热心姐姐的点播,我在想,既然我在001 敏感信息泄露阶段拿到了几位同学的身份证,学号,而且,登录系统一般都会有忘记密码这个功能点呢?那我是不是可以通过同学的身份证给他更改密码,从而进入后台系统,那么,说干就干!

fofa语法搜索 domain=“xxx.edu.cn” && body=“登录”

找到了该大学下的一个统一支付平台,测试了一波弱口令,发现无果

直接点击忘记密码功能

SRC实战系列-记某次大学漏洞挖掘经过

哦吼吼,下面这些信息我全都在001阶段收集到了,感概一下信息收集的强大

SRC实战系列-记某次大学漏洞挖掘经过

那么我就可以进去该同学的后台了

SRC实战系列-记某次大学漏洞挖掘经过

0x06 总结

这是小生第一次实战挖掘edusrc,没有出什么有技术含量的洞,不过,小生已经很满足了,希望以后技术越来越好,能够挖到更厉害的洞。

广告时间
不到四位数的精品好课
Web安全与漏洞挖掘实战课
https://lksafe.yuque.com/org-wiki-lksafe-onbub6/huslyc?#
了解更多详情请加
SRC实战系列-记某次大学漏洞挖掘经过

原文始发于微信公众号(LK安全):SRC实战系列-记某次大学漏洞挖掘经过

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月18日20:56:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战系列-记某次大学漏洞挖掘经过https://cn-sec.com/archives/3757864.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息