前言

本次记录的是挖掘某学院的漏洞挖掘全过程,及最后也没有挖到什么有价值的漏洞,简单记录我的一些挖洞思路。

挖掘之旅

信息收集啥的不多说了,开始我先关注了该学院的公众号,从中看到了该系统。

注册了一个账号,但是由于需要绑定学生的信息,这个类似于学校的校园卡。支付充值啥的,注册的账号无法使用里面的功能,需要绑定学生信息。

那不行呀,得找个学生账号登陆进去瞧瞧。

手机号码,,emmm 也不是很难啊!

随便加了群,网上找了一个QQ群成员信息提取,提取一下QQ。

之后利用网上公开的Q绑API 查一下密保手机,写个脚本批量查询。

跑完了看一下效果

跑出来了大概200多个手机号,那么开始撞库!

密码统一123456没跑出来,最后账号密码一起跑 成功跑出来一个。

账号密码都是手机号码,但测了半天也没测出什么东西来,不过在某个请求返回了该学生的信息。不存在越权,得知身份证号码立马去登陆一下其他平台。

试了默认密码(身份证后六位),又生成了社工字典也还是无法登陆进去。。。

好吧,放弃吧...... 下个目标.....

打开fofa,简单搜一下子域名

资产有点少呢,,直接上吧。我就不信我挖不到!!!!

先逐个打开简单看一下,当我看到这个系统的时候,,感觉有戏!

随便搜个名字,给我出来几个带有陈成的名字

直接搜过陈,结果所有姓陈的都给我列出来了

嘿嘿,这下用户名不就有了吗,先提取名字出来之后再转换成拼音,再拿去爆破成功率就很高了!

演示一遍吧,burp抓包。

page是页数,limit是每页显示多少条

网页上最多一页可以显示3000条,那就是14页。

发送到爆破模块,标记page 只需要枚举页数就行了

跑完之后开始保存响应数据,提取名字出来。

先创建一个文件夹用来存放响应数据

保存结果如下:

先全部加上.txt 后缀,根目录打开cmd 输入ren *. *.txt

之后再把所有文件合成一个文件,然后通过正则表达式提取。

根目录新建一个.bat文件,内容为:

@echo off 
for %%i in (*.txt) do ( 
>>New.tmp type "%%i" 
>>New.tmp echo. 
) 
del New.txt 2>nul 
ren New.tmp New.txt 
pause

这样把全部文件合成一个文件了,之后用正则表示提取出名字,之后再转换成拼音。

拿着用户名去其他平台撞库,成功登陆。登陆上去没啥功能,看到搜索框尝试测试sql注入。

sqlmap跑一下,稳稳的注入一枚。

到这里也就结束了,文章之前写的,,写到一半就没写了后面两张图片是刚加上去的。

Last modification:July 4th, 2021 at 02:36 pm
END
本文作者:
文章标题:记一次edu漏洞挖掘过程
本文地址:http://je1ry.cn/2021/07/04/448.html
版权说明:若无注明,本文皆Je1ry's Blog原创,转载请保留文章出处。
如果觉得我的文章对你有用,请随意赞赏