什么?又日母校?竟然还有表扬信

admin 2025年6月30日19:44:41评论20 views字数 1263阅读4分12秒阅读模式
声明:由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

前言

最近学弟跟深情哥说他挖了自己母校的漏洞,还发了1500大洋?还有感谢信。于是有了今天这边文章,让我们看看学弟是怎么拿下母校的。md也放几个我以前挖母校的报告吧,为什么那时候不给我钱,受不了了!

什么?又日母校?竟然还有表扬信

学弟拿下母校过程

1.通过上课学的信息收集打点到这个网站

什么?又日母校?竟然还有表扬信

2.都没有验证码其实是很容易找几个学号直接爆破默认密码登录的,在校的大学生一般都知道。直接搜学校+使用手册直接拿下默认密码

什么?又日母校?竟然还有表扬信
3.直接酷酷爆破,这样子就随便登录进去了
什么?又日母校?竟然还有表扬信

4.在渗透的过程中,直接查看加载的历史数据包,加载了/sysUser/getUserInfo接口,用于获取当前用户信息:

什么?又日母校?竟然还有表扬信

5.这里其实很简单,要运用到我们之前写的文章了,不知道大家看了深情哥文章没。链接如下:一模一样的思路。

记一次手把手带学员拿下600赏金

什么?又日母校?竟然还有表扬信

6.然后学弟这里直接猜测可能存在userlist用户列表接口。

修改接口为/sysUser/getUserList,成功拿下母校所有人的敏感信息。

什么?又日母校?竟然还有表扬信

7.还有部分学院领导个人信息:轻轻松松拿下了

什么?又日母校?竟然还有表扬信
8.不仅给了钱还有感谢信,我真的对母校哭死。
什么?又日母校?竟然还有表扬信

深情哥以前日母校的报告

1.以前写在过csdn上面,2021年写的吧,转眼过去已经搞了四年网安了。

https://blog.csdn.net/qq_54671803/article/details/117434606?spm=1001.2014.3001.5502
什么?又日母校?竟然还有表扬信

2.以前还是个只会拿着goby酷酷扫的小菜鸟,掏出我们的狗逼,直接一顿乱扫,别学我,我已经被抓了 (可怕)

什么?又日母校?竟然还有表扬信

3.然后找到下面这个资产。

什么?又日母校?竟然还有表扬信

4.开始我的抓包之路。。。。。。。

首先就是sql注入,加一个单引号,卧槽,这不妥妥的的注入

什么?又日母校?竟然还有表扬信

5.再来一个’看看,发现没有报错,稳了稳了

什么?又日母校?竟然还有表扬信

6.然后开始构造我的payload    admin’ or 1=1--

出现了这个,脑瓜嗡嗡的

什么?又日母校?竟然还有表扬信

7.然后我用admin’ or 1=2-- 尝试了一下

什么?又日母校?竟然还有表扬信

8.终于想明白了,它这个是判断是否有这个用户名,但是他也执行后面语句

响应包为00X7 说明语句为真被执行了 这就为我们后面注入打下基础,回显为00X7,说明整个语句为真,由此可以判断出数据库名和表名,

payload:admin'or 1/case+when+user+like+'____'+then+1+else+0+end=1--

一个一个回显,发现数据库名为四位数,开始爆破数据库名。得出数据库名:ZCGL

什么?又日母校?竟然还有表扬信

9.这是学校的一个放在内网的网站,还是不要乱搞同学们,我也是无意发现的,作为一个白帽子要获得授权,才能日网站。不然就像我一样

站是中午搞的,人是下午抓的

什么?又日母校?竟然还有表扬信

10.有点气呀,为什么我21年的时候,我给学校挖到时候,为什么没有奖励和感谢信。气死了,还好最近挖洞赚了点。

 

原文始发于微信公众号(湘安无事):什么?又日母校?竟然还有表扬信

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日19:44:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   什么?又日母校?竟然还有表扬信https://cn-sec.com/archives/4210973.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息