专栏首页字节脉搏实验室讲诉eduSRC挖掘渗透经验

讲诉eduSRC挖掘渗透经验

文章源自投稿

作者-Aran

据我所知edu最便捷的挖掘方法有三种

第一种就是弱口令,很多系统拥有学生或者管理员默认密码或者初始密码,可以通过该方法进入系统进行深度挖掘,毕竟给个登录框也搞不点啥样。

第二种就是0day,手握0day无所不通,不如框架0day,路由0day,正方系统0day等。

第三种就是逻辑漏洞,逻辑常用不怕你挖不倒。

本次记载着一次逻辑漏洞(善用谷歌语法你会挖到更多)码死免得有心之人。

site:可以限制你搜索范围的域名.

inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.

intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字)

intitle: 查包含关键词的页面,一般用于社工别人的webshell密码

filetype:搜索文件的后缀或者扩展名

intitle:限制你搜索的网页标题.

link: 可以得到一个所有包含了某个指定URL的页面列表.

查找后台地址:site域名

inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

查找可注入点:site:域名 inurl:aspx|jsp|php|asp

查找上传漏洞:site:域名 inurl:file|load|editor|Files

找eweb编辑器:

site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的数据库:site:域名 filetype:mdb|asp|#

查看脚本类型:site:域名 filetype:asp/aspx/php/jsp

迂回策略入侵:inurl:cms/data/templates/images/index/

本抱着挖弱口令的心态,首先我收集了site:xxx.edu.cn intext:学号 、找到了大量学号。

再收集site:xxx.edu.cn intext:默认密码

然后就是收集site:xxx.edu.cn intext:登陆/后台登陆/登陆管理等的登陆页面

当一切都准备好我们就可以开始去捣鼓。

我找到一个管理登陆页面,图我就不贴了免得有人认出来。尝试用弱口令和默认密码去登陆发现并没有成功,看见还有注册跟密码找回模块去看看。

先看密码找回需要教师或者学生编码和预留邮箱,我收集的时候并没有收集到相关的邮箱信息所以我放弃这个模块。

再看看注册

简单来说就是我们拥有学生编码和姓名就可以任意注册漏洞,当我输入学习信息时。发现它有一个很神奇的功能就是会自动填充信息。

惊呆了我这功能是真的方便。。。。。。我通过他的数据包抓取来studentcode=学号,从2015-2019我预估有20w得到了学号/姓名/学院/身份/电话/邮箱/头像信息。

手里握着这么多信息我们可以去跨越另外一个登陆系统。登录框我也不贴了~~~从忘记密码入手。

四大步骤-填写用户名-验证身份-填写新密码-完成

看见那个红色星号又兴奋既紧张,我觉得这个开发很不严谨,只要学号配合名字就能直接验证身份。那你那些条条框框有啥用呢。

2333我错了,但是我们刚刚以及获取了电话和邮箱,这样就拥有了三个信息。

通过修改密码我们又成功登陆了一个系统。

通过该系统发现可以跳转到另外一个系统

另外一个系统 通过抓包发现存在一个越权,在修改个人信息处id=XXX数字,即可查看个人信息。我试着id=1发现1是admin账户。

尝试通过修改密码看看能不能越权修改,发现并不可行。

试着搜索该系统的默认密码site:xxx.edu.cn intext:XX系统 默认密码

发现学生默认密码为889900,登陆管理员康康

以上漏洞已告知相关负责人,并未做任何窃取信息行为。

本文分享自微信公众号 - 字节脉搏实验室(zijiemaiboshiyanshi),作者:Aran

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-04-06

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • JS文件泄露流程导致重置管理员密码

    第二个流程是安全验证-但在这里没有走第二步流程,执行第一个流程后可以直接跳第三个流程-这里逻辑处理有缺陷。

    字节脉搏实验室
  • 内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。

    字节脉搏实验室
  • 利用Ubuntu启动U盘破解Windows开机密码

    这篇文章给大家介绍如何利用Ubuntu启动U盘(或光盘)巧妙破解windows开机密码。如果你不小心忘记了密码但又不想重装系统,那么这个方法能让你在不重装的前提...

    字节脉搏实验室
  • 十大最蠢密码公布 果然123456是占榜首的最容易记的一个

    网络安全公司“轰动”数据公司公布了2017年人们使用的百个最糟糕的密码。无论任何时代都最受欢迎的组合仍占据着首位,但是也有值得一提的新入围者。 据德国新闻电视频...

    企鹅号小编
  • 如何使用XposedOrNot来判断自己的密码是否泄露

    XposedOrNot(XoN)这款工具可以搜索一个由约8.5亿个实时密码组成的xposed密码聚合存储库,而网络攻击这可以使用这种泄露的密码来对用户的个人账户...

    FB客服
  • Firefox用户,一个不小心你们的密码可能已经被泄露

    火狐(Firefox)浏览器是极客君比较常用的一个浏览器,在某次使用中,本人发现一个很有可能泄露使用者用户名及密码的缺陷,特此分享一下!

    耕耘实录
  • Android中锁屏密码算法解析以及破解方案

    Youngxj
  • logicaldoc的外部认证——AD集成

    通过管理->安全->LDAP->活动目录,输入AD域名:zdxmsyb.com,然后只需要把密码敲入即可。链接建立好后,点浏览器查询出目标用户后,点右键->导入...

    用户1183026
  • 手把脚看看密码学No.72

    咳咳,不可否认,有时候总会出现,请证明你爸是你爸的这种事情,所以会有了身份认证的密码。但是这个密码不是你们想的那个登录密码,银行卡密码,QQ密码,IQ密码,更不...

    大蕉
  • 密码管理器Top5

    我们使用密码来保证数据的安全性和机密性。现代犯罪的一大罪行是身份盗用,当密码泄露时这就很容易实现。而这就要求我们要很好的密码管理。如果你已经考虑过使用密码管理器...

    和风

扫码关注云+社区

领取腾讯云代金券