前言
一次EDU证书学校的获取之路,峰回路转加上运气不错,顺利拿下EDU证书。
渗透开始
首先EDUSRC上锁定目标,利用资产测绘工具把所有子域名收集起来,然后使用工具先批量进行深度的信息收集工作,我这里直接通过自己简单写的一个发现aksk泄露的脚本成功获取到aksk信息
直接访问泄露aksk的js文件,发现确实泄露了aksk信息
直接连接上工具连接,发现里面存在多大11个G的文件,而且有大量源码文件
直接获取源码到本地进行审核,哎嘿,发现一个文件上传的文件,这种源码一般都比较简单,漏洞贼多,这只是其中一个文件上传的漏洞点,还有其他的,直接上传成功,拿下证书
嘿嘿嘿,已经到货了
原文始发于微信公众号(蓝云Sec):实测EDU证书站挖掘之路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论