征战EDU证书站

1.前言:

挖了一段时间EDU老破小的站,也该拿证书站下手了。下手的第一个目标,那必然是漏洞排行榜第一的某交大!!!

图片

2.信息搜集

想快速挖到漏洞,必须信息搜集全面。如果信息搜集不到位不全面,后面挖洞也很困难,除非0day在手,哈,那你就是大佬!

信息搜集三要素:子域名、目录、端口号

这里就先用子域名搜集一下,除了老掉牙的Oneforall,这里再推荐两个在线搜集的工具,也是特别不错的,大家可以尝试一下。

  1. https://securitytrails.com 国外网站需要注册但是比较全

图片


2.http://z.zcjun.com/ 国内站无需注册

图片

这里利用国外的网站搜集到的子域名保存好了,然后利用另外一个神器httpx去检测状态,还可以指定目录探测。
httpx 语句:httpx.exe -path (指定路径)-l ip地址.txt -title -tech-detect -status-code -threads 50 -web-server -mc 200 (状态码)

这里搜集到不少4级域名,3级域名感觉都被大佬们测烂了。所以还是去找找这种相对较少人找到的站去测测。

接下来就是查找目录了,这边用了js神器,jjjjjjjj 去查找目录,可以查看到未授权的接口直接访问即可。
https://github.com/ttstormxx/jjjjjjjjjjjjjs

图片

3.漏洞挖掘

通过之前的信息搜集,找到一个https://xxx.xxx.xxx.edu.cn/ums/user/index.html#/login
这里开始网站是校外登陆的点
 

图片


然后点击注册,注册成功之后发现需要审核。无语!!!
 

图片


不过这里有个改密码的点。有功能咱就测!这显然是个修改密码的接口,然后点击并尝试修改post传参,发现可以越权任意修改其他用户密码。

图片


只需要修改用户名称即可。可以注册两个用户,互相修改尝试。

不过之前找到一个未授权的接口,通过js神器jjjjj搜找到https://xxx.xxx.xxx.edu.cn/ums/ums/userlist (post传参)
通过未授权访问userlist得到其他真实用户名,然后修改回显修改成功,如果用户没有回显失败。

图片

图片

最后申请高危成功,证书到手!

图片

图片

入门网络安全配套资料

扫码免费领取安全学习资料包!(私聊进群一起学习,共同进步) https://docs.qq.com/doc/DRGJHbUxpTWR2Y3lq

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值