记一次某大学edu挖掘证书

VSole2022-10-17 10:14:25

0x00 前言

这里是为了给想挖掘证书站的师傅们提供一些思路且以下涉及到的漏洞已提交至edusrc及相关官方平台且及时修复。不足之处,还请各位师傅指证。

0x01 前言

对于这些证书站我一般为分这几个方向来进行展开的:外网,内网,公众号,小程序。  

  • 外网:其一我们要收集子域名。比如:oneforall,fofa找取外网开放的端口和系统。寻找薄弱的系统,从弱口令,js代码找到未授权页面中来突破,然后寻找sql注入或者文件上传等一些漏洞。 
  • 内网:这里就要靠谷歌语法,与其校学生交流等一些手段来获取账号密码,从而进入到统一认证或者vpn登入,然后在来找取内网系统的sql注入,越权,文件上传等一些漏洞。  
  • 公众号:这种是我打的最多的一种方法。公众号其实也是以另一种web方式来展现的,而且这种地方学校也没有做很多的防范。  
  • 微信小程序:这方面也如公众号一样。其实有些学校做的防范很少。

0x02 信息收集

1.对于这些证书站我们获取某号和某某证是极其重要的,这也是我们必不可少的收集流程。就比如谷歌语法来收集某号或者身份证

```site:xxxx.edu.cn x号 xx证 filetype:xls/xlsx/pdf ```

2. 其二就是与其校学生交流一下,这个本人不怎么爱交流所以就没提议。这也是种获取账号密码的思路。

3. 其三就是通过贵校的表白墙,迎新群的qq号来获取一些信息。

0x03 挖掘过程

此证书也是通过听Blame老哥一节课之后醍醐灌顶立马挖到的,也感谢秋风断落叶师傅提醒。

1. 确定好目标,第一眼看着挺不错的,就确定了是他.

2. 我前面说过,从内网和外网这两方面来打,问题很大。其一,信息收集不到关键信息进不了统一认证中。其二:估计外网资产都被师傅们打光了,所以当时没有对这方面有太多的想法。 所以我的目光转向为公众号。

3. 然后来查看这个学校的公众号资产,对外暴露的一些系统

4. 这里的公众号抓包有一个小细节,我们需要将本机的代理地址和端口跟burp设置为一样的。从而可以抓取公众号的数据包(小程序不能抓取)

5. 其中我发现了此学校公众号有一个系统存在逻辑漏洞,一个系统存在sql注入。

6.发现公众号的一个系统

7.这里账号密码不知道,就算知道账号来爆破密码也是不成的,因为这里有验证码,每一次爆破都得校验。所以我将眼光放在忘记密码处。


8.上面提醒到账号就是贵校的学生学号,然后在从这里开始下手,官网上找到学号

9. 账号和姓名都知道,但是不知道身份证号,我们可以随意输入,看看前后端校验的是否严格。

10. 之后就是抓取前端的数据包遇见error,false,404等其他感觉敏感的参数,我们可以将其修改为true,sucess,0,200等一些返回正确数据包的参数。这里也是将flg中的error修改为success,进行逃逸。

11. 然后就能进到重置密码处,他的前后端没有严格的校验。

12. 之后再将修改后的数据包进行提交抓包。这里的newpsd参数为修改后的密码,yhbh则是学号,这里也可以任意修改学号密码(这也是后话了)

13. 之后在将前端的回显包flg参数改为success

14.就会返回成功登陆的数据包

15. 这里登陆成功之后,此微信号则会绑定这个账号,不需要其他微信号进行绑定登陆。所以只需要知道学号,xx证和名字都不需要知道,就可以任意登陆学生账号。

至此也是拿到中危,兑换其大学证书

本作品采用《CC 协议》,转载必须注明作者和本文链接
0x00 前言这里是为了给想挖掘证书站的师傅们提供一些思路且以下涉及到的漏洞已提交至edusrc及相关官方平台且及时修复。寻找薄弱的系统,从弱口令,js代码找到未授权页面中来突破,然后寻找sql注入或者文件上传等一些漏洞。?就比如谷歌语法来收集某号或者身份证```site:xxxx.edu.cn?
成功getshell后通过冰蝎上传了一个哥斯拉shell接下来就是socks5代理了,上传一个frp后发现服务端关了,事发突然并没有做什么权限维持,到手的shell飞了经过分析和思考,造成这种情况的原因是直接拿了编译好的frp没做免杀,也许内网有全流量,设备报警提醒了,管理员发现异常后直接关机了。
大四学生小张参加了2022年全国硕士研究生招生考试,然而发生了一系列怪事:自己的学信网账号被人登录,先是被取消考试报名,接着,考研调剂志愿又被乱填写一通。 “到底是谁在背后操作?”她气愤又焦虑,多次修改密码都无效,为此,还报了警。
一次实战中利用RCE漏洞GetShell并提权
一次简单的src挖掘
2023-11-17 10:49:36
一次简单的src挖掘
针对某高校的渗透测试
记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36078
起因:某市hw、给了某医院的资产,根据前期进行的信息收集就开始打,奈何目标单位资产太少,唯有一个IP资产稍微多一点点,登录框就两个,屡次尝试弱口令、未授权等均失败。
在某次众测项目中,开局发现是一个登录框,于是想放弃。经过弱口令工程师一顿输出,最终getshell。于是就有了这次分享~
昨晚做梦,梦到周公给了我一个日本的域名,域名为company.com.cn,想让我出个报告
VSole
网络安全专家