记一次eduSRC挖掘

这篇具有很好参考价值的文章主要介绍了记一次eduSRC挖掘。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

eduSRC介绍

eduSRC是一个专门收录国内高校漏洞的WEB平台,其以审核快,审核效率高而知名,白帽子提交指定高校漏洞并有证书经历以及Rank奖励,Rank可以在平台上换取衣服、键盘、证书等礼物,同样eduSRC的账号也是比较麻烦才能获得的,我研究了一下发现它有两种获取方法:

1、内部人员邀请你
2、自己提交一个国内高校有效漏洞,并通过审核。
像我这种diao毛,怎么会有内部人员邀请我呢?,于是开始自己挖掘。

记一次eduSRC挖掘

确认目标

我先使用了万能的百度语法搜索了一下,果然浮现在我眼前一大堆edu的站点,然后就是漫长的一个一个点击测试,什么信息收集,子域名扫描,端口扫描,都用上了(注:未经授权,禁止使用大规模扫描器),经过了漫长的测试,终究苍天不负有心人,终于被我找到了一个。
记一次eduSRC挖掘

在我对搜索到的地址测试的时候,我发现有一个高校的信息公开栏,是与后端数据库存在交互的,然后我就继续对这个站点进一步测试,我发现这个站点,什么waf了,什么过滤参数了,通通都没有,这不得来全不费功夫吗?

手工测试:

既然发现它是与数据库交互的,并且没有waf之类的拦截工具,那我们就继续测试吧。当我在id= 的后面输入一个单引号的时候,它竟然页面报错了,记一次eduSRC挖掘通过报错信息,我可以得知是与后端数据库语法错误,并且从报错语句中得知它是使用的MySQL数据库,我就继续进行了测试

判断类型

’ and 1=1 --+ #第一个单引号表示闭合前面的SQL语句,–+表示注释后面的语句

记一次eduSRC挖掘
页面果然正常显示,说明我拼接的SQL语句应该是没有问题的。于是我就继续变换

’ and 1=2 --+

记一次eduSRC挖掘
这次没有报错,而是直接无回显,到了这一步,我们基本可以判断,可能存在报错注入和布尔盲注,注入类型为数字型接着我又"马不停歇"测试了它的字段。

测试字段

’ order by 1 --+

正常显示,一直到5都是正常显示,就当我测试到6的时候,它终于报错了,还是原’值’原味的样子

记一次eduSRC挖掘
到了这一步,我们又得到了一个信息:Mysql、报错注入、布尔盲注、字段5、数字型注入
因为已经知道它是MySQL了,我就尝试了一下手工联合注入,从手工注入的信息可以得知,当前用户不是管理员用户,所以后面就没有办法写入马子,执行shell了。

跑SQLmap

既然已经通过手工得到这些信息了(MySQL、报错注入、盲注、联合注入、数字型、字段5)就没有必要再手工测试下去了

剩下的就交给工具来得知吧

sqlmap -u “GET型URL” --batch

记一次eduSRC挖掘
得到信息,发现和我手工测试的一样,并没有什么区别,就继续 --dbs列出库
记一次eduSRC挖掘
好了,该停了,到这一步就应该停止了,再继续下去就该去喝茶了,我们作为互联网新青年,应该用我们所学的知识保护国家的信息安全。

提交教育SRC

教育SRC:https://src.sjtu.edu.cn

至于教育SRC,前面开头我们就已经介绍过了,这边也不做过多的介绍了,直接提交即可,因为我没有账号,所以得采用第二种方法

依次点击注册—免邀请码注册

记一次eduSRC挖掘
按照图片上的这个标准填写,然后提交。

审核通过,收到邀请

大约等1~3天左右,不管通不通过你都会收到一封邮件。
记一次eduSRC挖掘
账号是你的邮箱,密码会在邮件里面,至此整个漏洞挖掘之旅就算完全结束了

总结:

多关注新爆出的漏洞,并尝试去复现它,多与大佬交朋友,多去和别人讨论,去学习他们的挖掘思路。
欢迎大家关注我的微信公众号看更多精彩文章

记一次eduSRC挖掘文章来源地址https://www.toymoban.com/news/detail-454680.html

到了这里,关于记一次eduSRC挖掘的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 记一次北京某大学逻辑漏洞挖掘

    0x01 信息收集 个人觉得教育src的漏洞挖掘就不需要找真实IP了,我们直接进入正题,收集某大学的子域名,可以用oneforall,这里给大家推荐一个在线查询子域名的网站:https://www.virustotal.com/ 收集到的子域名还是蛮多的,主要是子域名直接就可以复制到txt文件,方便后续域名探

    2024年04月28日
    浏览(41)
  • 记一次SVN信息泄露挖掘过程(附工具)

    SVN是源代码管理软工具。使用SVN管理本地代码过程中,将生成名为.svn的隐藏文件夹,包含非常重要的源码信息。当网站管理员在发布代码时,没有使用导出功能,直接进行复制粘贴,导致出现SVN信息泄露漏洞 常见漏洞变现为 :域名/.svn/entries。 使用的工具为:AWVS,SvnExploi

    2024年02月06日
    浏览(35)
  • 记一次对某高校微信小程序的漏洞挖掘

    挖掘目标的部署在微信的资产(减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少) 1.寻找目标的微信小程序(非原图) 2.招生小程序打不开,只能挖掘管理系统 进入后发现存在上报安全隐患功能,可以上传图片 3.准备上传shell 发现控制上传名字参数为

    2024年04月15日
    浏览(33)
  • 【edusrc】某校园网登录系统存在的一个简单爆破

    该漏洞已修复 马上又要发工资了,两个月只挖了一个半洞拿四佰让我有点挂不住脸 没啥思路,正百无聊赖刷B站,突然视频缓冲中。 一看,超。校园网寄了,又要交钱。 众所周知某校的校园网像shit 可是不续的话流量也限速了。 nnd,爷不装了。看看能不能实现白嫖校园网。

    2024年02月04日
    浏览(55)
  • ImageCombiner是一个专门用于Java服务端图片合成的工具

    最近公司上了不少传播方面的需求,免不了合成各种营销图片,图片合成本身并不是什么高深的技术,但用底层api去搞确实繁琐,于是抽时间封装了一个小工具,初衷是解放生产力,后来发现挺好使,那就开源吧,花了一个整天重新整理了一下代码,作为自己从业十年第一个

    2024年02月06日
    浏览(43)
  • 记一次git冲突解决

    在提交mr的时候突然遇到了conflict,这时候意识到没有及时pull代码,脑海中想起了隔壁一起入职的同事经常念叨的一句“每天早上来都pull一下代码”。但是已经迟了 我看了一下,主要是同一个文件,master分支上已经被修改过,然后我要mr的代码也在这个文件上进行了修改。因

    2024年02月05日
    浏览(41)
  • 记一次死锁问题

    最近在做一个需求,碰到了死锁的问题,记录下解决问题的过程 这个需求要改动一个接口,我这边称为A接口,原先的逻辑是A接口内部会调用c方法,c方法是一个dubbo方法, 现在需要再A接口里添加调用B方法,b方法是本地调用。 A接口的入参是某个商品的编码,拿到这个商品编

    2023年04月26日
    浏览(53)
  • 记一次内存泄漏排查

    最近某项目的服务突然告警,cpu超85%,随后就是服务宕机。交付重启服务后恢复正常但是随后不久又开始告警,特别是白天,严重影响客户业务进行。 1、分析日志 查看日志的过程中发现存在内存溢出(OOM),思考要么存在内存泄漏要么业务上触发了某个接口存在大对象,结

    2023年04月16日
    浏览(49)
  • 记一次重大的问题解决

    我们是需要的操作两个git仓库的的三个分支(此处第一个仓库简称:A(负责程序的第一层进入),第二个简称B(负责业务的执行)) 大致就是A的代码引用了B,B的代码引用了A,互为对方的jar包。 问题(部署到测试域之后): 1:请求打进来之后,有时候进,有时候不进,有

    2024年02月21日
    浏览(51)
  • 记一次FastAdmin后台Getshell

    FastAdmin 是基于ThinkPHP5和Bootstrap的极速后台开发框架。 基于ThinkPHP行为功能实现的插件机制,拥有丰富的插件和扩展,可直接在线安装卸载 。 基于完善的Auth权限控制管理、无限父子级权限分组、可自由分配子级权限、一个管理员可同时属于多个组别 。 在某次HVV的打点过程中,

    2024年02月07日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包