一次edu证书站的挖掘

VSole2022-07-04 17:15:47

声明

本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。

前言

最近edusrc上了新证书,这不得安排他一手

确定目标

话不说信息收集一手,直接打开fofa,使用语法title="XXX大学",找到了一个系统

看到登录框,可能大家都会先进行弱口令的爆破,可能是我脸黑,遇到这种我就没有一次能爆破出来的,所以我比较喜欢测试未授权访问,这里我随便输了个账号密码

返回抓取这个接口的返回包,返回包里返回了500

这里我把它改成了两百,能进去系统,但是没有任何的数据信息


然后我直接F12查看源代码,找到了一处路由,/EmployeeManager,将他拼接在网址后面访问

直接一手未授权访问,中危到手,原本想着提交上去手工了的,但一看证书兑换条件,得两个中危,这不是为难我胖虎吗,没办法就能继续加班,于是我利用了刚才获取到的用户名密码登录

登录进去后有一个个人承诺,需要点了同意才能下一步,让后点击同意进行抓包

接口返回了用户的身份证和密码,接着把EmployeeID=000005 改成000006

又是一个水平越权,泄露了用户敏感信息,中危有应该是稳了,然后我注意到了这个系统是区分管里员和普通用户的,就是一个前端可以选择角色类型进行登录,然后我想到能不能用普通用户的账号密码登录,然后越权到管理员的权限,在登录时进行抓包

拦截这个接口的返回包

把QX改成管理员,然后放包

可以看到已经越权成了管理员的身份

结束

都是很常规的漏洞,最重要的就是细心了

本作品采用《CC 协议》,转载必须注明作者和本文链接
一次edu证书挖掘
2022-07-04 17:15:47
声明本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。
0x00 前言这里是为了给想挖掘证书师傅们提供一些思路且以下涉及到漏洞已提交至edusrc及相关官方平台且及时修复。寻找薄弱系统,从弱口令,js代码找到未授权页面中来突破,然后寻找sql注入或者文件上传等一些漏洞。?就比如谷歌语法来收集某号或者身份证```site:xxxx.edu.cn?
寻找薄弱系统,从弱口令,js代码找到未授权页面中来突破,然后寻找sql注入或者文件上传等一些漏洞。从而可以抓取公众号数据包5.其中我发现了此学校公众号有一个系统存在逻辑漏洞,一个系统存在sql注入。这里也是将flg中error修改为success,进行逃逸。
最近在学习Android APP客户端漏洞挖掘过程中,对Android APP端漏洞挖掘做了一个基本梳理总结本节主要是在介绍Android APP漏洞挖掘过程中,使用常见Android漏洞挖掘工具安装和使用办法,帮助Android漏洞挖掘人员提供便利。本文里面一部分介绍采摘与网络博客,大家可以点击对应网址进行查看。
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞质量要求不高,所以只要 花时间,还是可以上榜。在对某站点进行测试SQL注入时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
如果弹窗成功,就存在XSS。后来在昵称处发现了xss语句。不过这样提交,爱奇艺src还是不收,他们觉得这是self-xss危害不大,直接驳回了我漏洞。再次证实这里存在存储型xss。利用起来危害极大。这里还是和前面一样,先上传视频,把经典语句xss打入上传视频标题处。先新建播单,选择带有xss语句视频等待审核通过。其实我还发现其他地方xss漏洞,这么一改,应该得重新找了。例如web端昵称处一直没修复,导致各分站都存在反射型xss。
随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击风险。
在完成了这项针对 Linux 中多个受控制用户空间基础性工作后,Linux 容器开始逐渐成形并最终发展成了现在模样。开源 Docker 社区致力于改进这类技术,并免费提供给所有用户,使之获益。除了运行容器之外,Docker 技术还具备其他多项功能,包括简化用于构建容器、传输镜像以及控制镜像版本流程。与此相反,Docker 技术鼓励应用程序各自独立运行其进程,并提供相应工具以实现这一功能。
所有型号不能内置RDDI,有了直接报错。这个命令也是非公开,和AddFeature、ChangeSN一样流程,执行后会把现有otaFeatures区域全部修改为0,发送更新ots信息请求让设备去更新。但我测试了一下设备上固件却无法成功把GDBFull或者JFlash字样给修改为00。通过查阅STM32flash编程手册PM0059,明确说可以将非0bit改为0,不需要擦除再改写。
VSole
网络安全专家