免责声明
本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。
本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这些观点和意见仅供参考,不构成任何形式的承诺或保证。
本公众号不对任何人因使用或依赖本公众号提供的信息、工具或技术所造成的任何损失或伤害负责。
本公众号提供的技术和工具仅限于学习和研究之用,不得用于非法活动。任何非法活动均与本公众号的立场和政策相违背,并将依法承担法律责任。
本公众号不对使用本公众号提供的工具和技术所造成的任何直接或间接损失负责。使用者必须自行承担使用风险,同时对自己的行为负全部责任。
本公众号保留随时修改或补充免责声明的权利,而不需事先通知
很多师傅可能不知道为什么有这么大佬edu刷屏,一天几十个中危、高危?
就感觉这些大佬很牛逼,感觉遥不可及,其实没那么复杂!!你也能做到!
来看看我以下的案例吧:
在使用统一用户登录进入后台后摸索一圈,什么东西都没有摸到,但是在访问某一个页面的时候返回了一个json格式数据。
?id=1
但是我注意到该GET中有一个stuId参数,于是就习惯性的添加一个单引号,结果页面直接报错,感觉有戏。
然后再使用双单引号进行闭合,发现不报错,再使用and''=' 进行闭合,发现依旧回显成功!存在注入漏洞。
直接丢到Sqlmap中,就能跑出来结果。
但是这只能挖一个站点,众所周知,Edu他们的网站、官网之类的,基本上都是买的系统,既然是买的系统,那么挖到一个漏洞,大概率是通杀漏洞。下一步就是提取指纹,全网刷洞!
那么如何去搜集这种相同站点呢?我推荐使用F12,在前端文件中寻找一些特别醒目的部分,比如"xxxx有限公司" 、"xxxx系统"、"邮箱地址xxxx"、"默认密码为xxx"还有一些注释内容,然后直接使用hunter或者FOFA进行搜索 web.body="xxxxxx",或者直接web.title进行搜索。
回到刚才那个站点,FOFA、Hunter之类的,他们网络空间搜索引擎收录指纹,也都是根目录的,但是这个漏洞的站点不是根目录,你不能直接去提取。
你要去删除目录路径,回到根目录。
https://xxxx.edu.cn/xxxx/xxx/xxx?couid=123
把目录删了,去网站的根目录访问,再去提取该系统的指纹信息。
https://xxxx.edu.cn/
F12查看前端代码。
前端代码中的HTML、CSS、JS都是属于FOFA中的body的检索范围,这里就是咱们提取指纹的地方。
比如这里有一段,可以当作指纹特征,只有该同种类型网站有,其他网站都没有:
"el-table__row--level-"
在FOFA一下子就找到了一百多个站点,直接开刷。
FOFA语法
body="el-table__row--level-" && host="edu.cn"
edu刷分就是这样,你只要挖到一个洞,咱们就直接提取指纹,去刷其他学校,这就是edu为什么天天都有人刷屏。
来我这里报名的学员,我都尽我所能帮助大家学习网安技术,众所周知,授人以鱼不如授人以渔,挖edu最大的难度不是技术,而是获取edu账密,报名课程直接分享给学员两个edu的0d,通过通用漏洞可以获取edu账密,然后进入系统刷分上报漏洞。(维护教育网络安全,漏洞均都上报EDUSRC平台)。
(以上漏洞均已经上报修复)
第二期漏洞挖掘培训课表
目前猎洞时刻漏洞挖掘第二期已经刚开课,涉及企业赏金SRC,众测赏金,线下项目渗透和安全行业工作能力提升、EDU、CNVD,目前价格仅需1299,每期都可以永久学习,并且赠送内容200+的内部知识星球,保证无保留教学,不搞水课! 酒香不怕巷子深,可以打听已经报名学员,我这边是否全程干货!绝对对得起师傅们花的钱! (课表内容持续增加,以内容最多的课表为主!)目前第二期还能低价上车,后面第三期即将涨价!从来没让报名的师傅觉得价格不值得,倒是学员催我涨价的不少,感谢各位师傅观看!
公众号后台回复:课表 --->可以获得完整课表图
一句话,一千出头的价格,绝对最强的性价比,绝对是我无保留教学,童叟无欺,全靠真实无保留教学,才能快速吸引这么多学员的信任!
有师傅之前被割韭菜课程坑怕过,来我这里报名后,不仅价格便宜,内容全程干货教学,直接逐帧学习,无论是赏金挖掘还是工作项目,都进步神速!还提供全天的技术咨询服务!
以下均为师傅们真实反馈!!无任何造假内容!
报名联系方式
不仅仅课程报名可以加我,加入交流群,和好友列表扩充都可以加我
(如果师傅被高价课程坑怕了,不妨来我这一试,不会让师傅失望的!只挣良心钱!随叫随到的技术指点服务。)
原文始发于微信公众号(猎洞时刻):少年你也想Edu刷屏吗?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论