原文链接:教育园src上分小技巧(1)
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
前言:
前几天在月师傅的群里面注意到一个这样子的问题,就是很多同学web基本漏洞都学会了。但是勒,却还是挖不到洞,就很多人找我来取经。这边我是建议大家先去挖教育园src,为什么这么说了。1.学校的资产多,2.防护性没有那么高 所以特别适合刚入门的同学,我这边公众号写的文章也是针对刚入门的同学。
00x1:思路 首先我要给大家讲讲,挖洞对我来说就是运气+思路。其中运气是占了大部分,说错了说错了,是思路。在这边我给大家分享三种思路,我本人也是靠这三种思路挖了很多的rank,也是成为了一个正式白帽子。
00x2:《广撒网,多捞鱼》 我这边可不是让大家当个渣男哦,主要新手嘛,肯定是为了挖了一个洞而努力。就是要不断收集到更多学校的前台和后台,这样子就可以挖一些简单的漏洞,刷刷分。
前台挖掘经验,通过语法找到教育园src的常见漏洞1.注入漏洞:site:edu.cn inurl:id|aspx|jsp|php|asp 2.文件上传:site:edu.cn inurl:file|load|editor|Files 3.前台登录:site:edu.cn intext:管理|验证码|系统|帐号 4.敏感信息: site:edu.cn 身份号码
我是通过敏感信息刷了一些小分,虽然都是低危,但是在刚入门的我,也让我骄傲了好一阵子,主要是增加一些信心(大佬勿喷)
00X3:《后台最为薄弱》 现在得给大家讲,这种思路里面最容易产生漏洞的地方。没错就是后台,一般这种地方是防护最低的,也是最容易刷分的,说不定还一不小心拿一本cnvd的证书。为什么这么说,等一下给大家讲讲例子。这边给大家一个我收藏的教育园的fofa语句,看到这里能不能给我点个关注,呜呜呜
fofa语句: org="China Education and Research Network Center"&& "系统"
怎么搜到更多的后台就看你们,怎么去利用这个语句了。然后找到更多的后台,你是不是可以爆破一下弱口令之类的,看看登录框有没有注入,逻辑漏洞,js敏感信息泄露,这些是不是都可以去挖挖,何尝没有洞了?(要发散思维,兄弟们)
好了废话不多说,讲个案例。这边通过刚刚的语法,找到了很多的后台,然后先去试的弱口令。随便找找那种看起来很low的后台,突然发现一个后台需要职工号登录,那我是不是可以用语法在百度,谷歌去找找。
site:XXX 职工号,最后找到了直接爆破,然后就进去了。咱们就是说弱口令是不是有了,里面功能点很多,这还怕不出洞,直接上xray或者手动,都可以,然后找到了一个注入
你以为是不是找到注入就完了,nonono。这个系统一看就不可能是这个学校自己开发的,肯定是开发公司给他们搞的,是不是别的学校也用了这个系统,那咱们是不是说,可以愉快的刷分了,这里找到了10多个学校用这个系统,不过职工号有点难找,就没有刷分了。
00X4:《总结》 刚刚我所说的挖洞是靠运气+思路,其实很多时候运气只占三成,所以我们不断要有自己的思路,还要测的细一点,这样子就能弥补运气之间的差异。本文也是针对刚开始挖的同学,希望大家能从我的思路里面找到自己挖教育园src的思路,不断精进。也希望大家点点关注,公众号有什么写的不对的地方也可以跟我提,大家可以一起进步,后面还有两种思路,就等我写完论文在更了(各位让我先毕个业,呜呜呜),下面是我的微信。
|