作者:boyshang ,转载于freebuf。
eduSRC介绍
今天闲来无事,想搞个eduSRC账号玩一玩,研究了一下,发现edu账号有两种获取方法:1、有账号的或者内部人员邀请你,2、提交一个高校的漏洞并通过审核。像我这种diao毛,怎么会有内部人员邀请我呢?,于是开始自己挖掘。
确认目标
我先用百度语法搜索了一下,
inurl:edu.cn
搜索出来一大堆,我就一个一个进去点了点,(注:未经允许授权,不要用扫描器),发现有一个edu的信息公开界面的URL有点不对,总感觉眼熟。
开始测试
经过我一系列手工测试后发现,URL中的“id”这个参数是与数据库交互的,然后我惊奇的发现在"id="后面加上一个单引号数据库竟然报错了
判断类型
我凭感觉觉得这是一个注入,于是我就测试它是什么类型,然后又 ' and 1=1 --+
继续 and 1=2 --+
发现这是一个数字型的注入,我判断可能存在是布尔盲注和报错注入。
又继续测试字段
order by 1 --+
order by 2 --+
正常显示
………………
order by 6 --+
报错了
基本判断:数字型,布尔盲注和报错注入 字段:5
跑sqlmap
sqlmap命令:sqlmap -u "GET型漏洞URL" --batch
果然,与我想的大差不差,继续列出库
到这一步就应该停止了,再继续下去就该去喝茶了,
提交教育SRC
教育SRC:https://src.sjtu.edu.cn
依次点击注册—免邀请码注册
按照这个填写后就可以提交了。
审核通过,收到邀请
提交后大约1-3天(周末不算)就会给你发邮件了,类似于这样
终于可以有自己的教育SRC账号了。
总结:
多看多练多交流
原文始发于微信公众号(菜鸟学信安):记一次eduSRC挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论