撕开edu防线:前端的一次密码判断到3个高危漏洞
一、任意文件下载在一次在 edu 网站逛街时,偶然发现了这个页面,呕吼,没见过诶,果断上网查一查。<img src="https://nc0.cdn.zkaq.cn/md/25520/20260110/1faccf9f-ca31-438f-b1a6-5de01a9fe7d6.png" width="992" id="u25c2cd36&quo
EDU通杀泄露十多所学校所有数据到CNVD编号获取再到绕过再到接管所有账号
一、概述此漏洞属于越权漏洞,发现过程:学校下发了一份关于大学生xxx的文件,文件要求学生使用默认密码登录后进行操作,紧接着我使用电脑进行了注册,手滑点了一下抓包,竟泄露全校学生信息???二、渗透流程2.1简陋的type参数一看就像有洞的样子,直接登录!<img src="https://nc0.cdn.zkaq.cn/md/25520/20260103/52c7e2e4-2b72-
某事业单位的并发漏洞
开局一个登陆框,竟然没有图形验证码,测一下我最喜欢的短信轰炸吧<img src="https://nc0.cdn.zkaq.cn/md/25520/20250928/26136dad-f733-417d-9285-30b866f105c2.png" width="615.1111111111111" id="u51133ba8" c
1