前言
最近再打edu攻防,有点忙。今天要结束了,索性记录一下帮学员拿下四川轻*工证书的过程,当时一下班就收到了学员的求助,直接上号开干!!!
证书挖掘过程
1.第一步收集到登录页面,直接开干
2.发现返回包就两个参数,直接改响应体绕过登录
3.直接进后台了,美滋滋
4.其实这里感觉会重复,随即继续挖掘其他的漏洞。
5.于是就有了,学员找我问哪个注入的过程,通过翻接口发现了个sql
6.其实这里比较有意思的,好几个单引号都是报错,因为他最初的包是这样子的
{"zd":"log(2)"}
7.后端运行原理应该是下面这样子的,说实话像这种证书站用sqlmap跑真的很少可以直接出了,包有waf的(说实话证书站真的全是waf)。学员肯定也跑了,没成功才问我的。
8.正因为有waf,这才有深情哥手把手帮他搞
9.所以这里直接用exp函数,相当于后端直接执行的select+exp(710),那不就是可以通过exp的特性搞出数据库的用户名了嘛。
exp(709)------>不报错
exp(710)------>报错
{"zd":"exp(700+length(user))"}
有关去年edu教育漏洞平台的成果
已经搞edu+src培训一年了,感谢大家的支持,湘安无事团队再去年年也是拿下了年度top2,当然也离不开学员和成员的付出,到时候我们会打印证书并送水晶框给突出贡献的学员和成员。
感兴趣的可以公众号回答回复"深情哥"进群,有公开课会在群里面通知,包括审计和src。edu邀请码获取也可以联系深情哥。
内部edu+src培训,包括src挖掘,edu挖掘,小程序逆向,js逆向,app渗透,导师是挖洞过30w的奥特曼,edu上千分的带头大哥!!!联系深情哥即可。
原文始发于微信公众号(湘安无事):记二次帮学员拿下edu证书站
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论