前言
最近学弟跟深情哥说他挖了自己母校的漏洞,还发了1500大洋?还有感谢信。于是有了今天这边文章,让我们看看学弟是怎么拿下母校的。md也放几个我以前挖母校的报告吧,为什么那时候不给我钱,受不了了!
学弟拿下母校过程
1.通过上课学的信息收集打点到这个网站
2.都没有验证码其实是很容易找几个学号直接爆破默认密码登录的,在校的大学生一般都知道。直接搜学校+使用手册直接拿下默认密码
4.在渗透的过程中,直接查看加载的历史数据包,加载了/sysUser/getUserInfo接口,用于获取当前用户信息:
5.这里其实很简单,要运用到我们之前写的文章了,不知道大家看了深情哥文章没。链接如下:一模一样的思路。
6.然后学弟这里直接猜测可能存在userlist用户列表接口。
修改接口为/sysUser/getUserList,成功拿下母校所有人的敏感信息。
7.还有部分学院领导个人信息:轻轻松松拿下了
深情哥以前日母校的报告
1.以前写在过csdn上面,2021年写的吧,转眼过去已经搞了四年网安了。
https://blog.csdn.net/qq_54671803/article/details/117434606?spm=1001.2014.3001.5502
2.以前还是个只会拿着goby酷酷扫的小菜鸟,掏出我们的狗逼,直接一顿乱扫,别学我,我已经被抓了 (可怕)
3.然后找到下面这个资产。
4.开始我的抓包之路。。。。。。。
首先就是sql注入,加一个单引号,卧槽,这不妥妥的的注入
5.再来一个’看看,发现没有报错,稳了稳了
6.然后开始构造我的payload admin’ or 1=1--
出现了这个,脑瓜嗡嗡的
7.然后我用admin’ or 1=2-- 尝试了一下
8.终于想明白了,它这个是判断是否有这个用户名,但是他也执行后面语句
响应包为00X7 说明语句为真被执行了 这就为我们后面注入打下基础,回显为00X7,说明整个语句为真,由此可以判断出数据库名和表名,
payload:admin'or 1/case+when+user+like+'____'+then+1+else+0+end=1--
一个一个回显,发现数据库名为四位数,开始爆破数据库名。得出数据库名:ZCGL
9.这是学校的一个放在内网的网站,还是不要乱搞同学们,我也是无意发现的,作为一个白帽子要获得授权,才能日网站。不然就像我一样
站是中午搞的,人是下午抓的
10.有点气呀,为什么我21年的时候,我给学校挖到时候,为什么没有奖励和感谢信。气死了,还好最近挖洞赚了点。
原文始发于微信公众号(湘安无事):什么?又日母校?竟然还有表扬信
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论