记一次edu证书站漏洞挖掘过程

文章描述了一次网络安全漏洞挖掘的过程,从发现并利用默认的nginx界面开始,逐步探索并获取了多个端口的权限,最终获取了管理员密码。作者通过分享这个案例,鼓励网络安全学习。

///////前言

本文所有漏洞均已提交edusrc,我挖洞比较佛系,漏洞也比较基础,主要是为了记录一下最近挖的漏洞过程和思路,这篇文章没有什么技术含量,各位师傅轻喷~

(全文纯手打,如果发现有错误的师傅请及时联系本人~)

我们拿到一个站点ip先进行端口搜集

发现开得端口还是很多的

88端口发现一个默认的nginx界面,一般这种默认界面运维人员可能站点放在二级目录下

直接上工具扫二级目录访问office跳转到89端口说明了88端口和89端口有挂钩

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

除了mobile 其他全部跳转到89端口我们访问mobile目录看看

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这里是任意密码登录进去的,后端开发不严谨导致的任意密码登入,一个中危到手

上面发现88端口跟89端口挂钩那么说明账号也是互通的,而且admin是通过任意密码登入的也不知道密码是多少,尝试搜集其他账号登录89段端口的web端

发现一个通讯录应该有其他账号的信息

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

果然很多个人数据但是没有账号,只有手机号

通过brup抓包发现可以抓到账号,查看有没有测试用的账号一般测试账号都加01或者1我们直接搜索01看看,看到一个虚拟中层01一个是一个测试账号,抓到账号xnzc01

利用密码任意登入成功登入xnzc01

来到修改密码处一般测试账号都是弱密码直接bp爆破修改密码

爆破成功直接把密码改成123456

尝试用账号登入89端口

成功登入89端口的web端

在账号切换处可以切换其他老师

直接抓包居然明文显示密码

然后看了看checkUserId是不是很眼熟88端口的web端看到过直接返回88端口登入admin抓取checkUserId

拿到userid返回89端口的web端抓取管理员密码,成功拿到管理员密码

到这基本上就结束了,拿到管理员密码后台没文件上传拿不到shell,姑且作罢,不过也混了个中危

又混一张证书

**为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!**

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]


在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
在这里插入图片描述
在这里插入图片描述

### edusrc 漏洞挖掘方法教程 #### 一、理解edusrc平台及其重要性 edusrc平台旨在促进教育机构的安全建设,通过鼓励安全研究人员发现并报告漏洞来提高系统的安全性。对于参与者而言,在该平台上提交有效的漏洞不仅可以获得物质奖励如精美学校证书和实体礼物[^2],更能显著增强个人技能。 #### 二、准备阶段 在正式开始之前,需先完成账号注册过程。确保遵循官方指南中的具体步骤进行操作,这通常涉及提供必要的个人信息验证身份合法性等环节[^4]。 #### 三、学习基础理论和技术手段 深入研究Web应用常见的安全隐患类型,比如SQL注入、XSS跨脚本攻击等;掌握基本的渗透测试技巧,包括但不限于网络扫描、枚举服务版本号等动作。此外,还应熟悉HTTP协议的工作原理以及如何利用Burp Suite这样的工具辅助分析流量数据流。 #### 四、实践探索与案例分享 实际参与过程中可能会遇到各种挑战,因此借鉴前人的成功经验十分必要。有作者录下了自己初次接触此类活动的经历——从偶然间在国外网上发表了一篇有关某个特定缺陷的文章得到启发,继而转向专注于国内教育资源领域内的潜在风险点排查工作,并最终实现了连续三次有效提报的成绩[^1]。 #### 五、持续跟进最新动态和发展趋势 随着信息技术日新月异的变化速度加快,保持对新兴威胁模式的高度敏感度至关重要。关注业内权威博客文章更新情况,积极参加线上线下交流会议等活动形式都是不错的选择之一。值得注意的是,有人专门为此整理了一系列有助于入门级爱好者快速成长的学习资源集合,涵盖了视频课程讲解、实用型软件下载链接等多个方面内容[^3]。 ```python # Python代码示例:使用requests库发送GET请求获取目标网页源码 import requests url = 'http://example.com' response = requests.get(url) print(response.text) ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值