搜到一个小程序,点开以后看看功能点点击已审核然后抓包要不要这么明显,一眼and or desc,我们加个单引号试一下成功报错,然后跑一下sqlmap发现有waf且跑不出来,难道真的就只能一点点手绕吗,...
记录一次edusrc的挖掘过程
免责声明月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...
EDUSRC漏洞挖掘思路整理
免责声明本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与...
edusrc高校证书测评
第一部分:听我吹水其实早就想给大家发个小测评了,只是一直项目比较忙碌(主要是懒),就给搁置了,最近看到edusrc平台上线了很多新的高校证书,所以连忙翻出来历史物件来水个文(这回再不出手就要拿不出手了...
记一次edusrc轻松拿下中危信息泄露
本文由掌控安全学院 - 马小芳 投稿 1.前言 也是一次漏洞挖掘的思路分享 上次我们讲过了关于小程序方面的一些小思路,即关于抓包更改id号造成的一个信息泄露,但是在小程序上的信息泄露很...
edusrc实战分享
本文由掌控安全学院 - 喜欢悠哉独自在 投稿 一、序 二、案例1 三、案例2 四、案例3 一、序 1、许久没有发文章了,就随便发发文章水一水,因为是实战文章,使用码打得厚一点,希望理...
edusrc某证书站挖掘分享(越权)
扫描获取phpmyadmin并通过弱口令进入后台!弱密码root root查看mysql的日志状态查看mysql的日志状态,默认是关闭的,因为这个日志的量非常大对资源是一个比较大的开销show glo...
EDUSRC的漏洞挖掘思路分享
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
记两次edusrc通用系统捡漏小通杀(二)
免责声明 以下漏洞均已经上报edusrc平台,并且已修复,由于传播,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号作者不为此承担任何责任,一旦造成后果请自行承担...
EDUSRC漏洞批量挖掘思路分享
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
快速找到Next.js网站的所有路径的方法:)
前言申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!Part 1 这个思路是在国外博主的博客看到的 遇到Next.js框架的网站时可以在控制台输入以下语句提取Web路径 con...
从未授权访问到随意进出后台
01开始1.1常规测试 站点首页 爆破目录先让他在后台跑着 登录框尝试SQL注入、前端找接口,最后结果然并卵。 02爆装备2.1杀进后台 正这时候目录也跑完了看看结果,还真爆装备了。 访...
15