记某次众测捡洞的时光

admin 2025年6月7日12:58:04记某次众测捡洞的时光已关闭评论4 views字数 456阅读1分31秒阅读模式

0x01 概述

嗨嗨嗨,我又来了。。。

0x02 正文

依旧是鹰图打天下,测绘走一走、活到九十九

翻到了个站,看域名是wx.xxxx的形式,猜想应该是个微信公众号或者小程序的

记某次众测捡洞的时光

界面长这样,看到登录口,还没有验证,果断开始fuzz暴破

记某次众测捡洞的时光
记某次众测捡洞的时光
得到几个账号,登录登录登录!
记某次众测捡洞的时光
记某次众测捡洞的时光
记某次众测捡洞的时光
记某次众测捡洞的时光
获取到房间号以及签到码
记某次众测捡洞的时光
记某次众测捡洞的时光
抓取查看签到时的数据包看是否有敏感信息进行传输
记某次众测捡洞的时光
获取到姓名,身份证号等信息
通过替换classroomCode值批量获取信息,已知的+fuzz获取的,可拿到全站大部分数据
漏洞2:
记某次众测捡洞的时光
定睛一看就是fastadmin,直接上nday
记某次众测捡洞的时光
直接拿下
漏洞3:
heapdump,已经是老熟人了,虽然都是内网的,无可利用的东西,但是heapdump本身就算个漏洞了,我反手就是交上去了
漏洞4:
记某次众测捡洞的时光
看起来平平无奇
小熊猫看一下
把url全拿出来,去除.vue后缀的url后开始批量fuzz
记某次众测捡洞的时光
记某次众测捡洞的时光
此处厚码
直接将后台绝大多数数据利用未授权接口调用形式获取到
额.....至于后续,我不知道怎么回事,本地文档忘记存后续利用了,emmm,反正这种众测就是纯捡洞,没什么技术难点,重点在于思路与耐心

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日12:58:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某次众测捡洞的时光https://cn-sec.com/archives/4143934.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.