记一次某学校从小程序到后台十多个漏洞打包
## 一、前言#CTL{\n}小程序是EDU上分的首选,也正因为如此太多的师傅去挖,导致重复率奇高无比。在这种情况下,我们如果还想上分,不仅要去挖小程序本身,还要去找小程序的后台,小程序都出洞了,那么它后台大概率也有类似问题,毕竟都是一个厂商开发的。一般情况下,想要找小程序的后台也很简单,直接访问域名即可。#CTL{\n}除此之外,还要学会扩大攻击面,一个个小程序的挖,上分效率实在是慢。如果我们已
记一次EDUSRC证书站的SQL注入
## 一、资产搜集#CTL{\n}一般打某个确定的站点,我都会去搜集一波容易出洞的资产,能注册进去的站点自然是我们这种拿不到账号的师傅要重点关注的。这里给大家奉上我常用的鹰图语句:(domain="XXX.edu.cn"&& web.body="注册")&
EDUSRC~记一次证书站有趣的SQL注入
**文章中敏感信息均已做打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!**#CTL{\n}#CTL{\n}## 一、确定站点#CTL{\n}按照以前文章中提到的寻找可进站测试的思路,找到了某证书站的一处站点,通告栏中写明了初始密码的结构,因此我们可通过信息搜集进入该站点(可以考虑去搜集比较老的学号,因
EDUSRC~记一次某中学小程序渗透测试
**文章中敏感信息均已做打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!**#CTL{\n}## 一、搜集渗透目标#CTL{\n}现在的EDU挖web端的上分效率远不如小程序,因此这篇文章浅浅记录一次小程序的挖掘吧。如果各位大牛想要快速出洞,不妨跳过大学,学院等小程序,而重点关注小学、中学、幼儿园等,这
EDUSRC~记一次某中学系统的挖掘(水平越权+垂直越权)
文章中敏感信息均已做打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!一、确定测试站点资产的收集依旧是按照弱口令与注册进站的思路进行寻找(具体思路可参考上篇文章,含有完整的收集思路与个人信息搜集方法)。最后确定了该站点,密码依旧存在弱口令:于是利用默认密码成功登录该站点:该站的小洞还是挺多的,这里只挑
EDUSRC~记一次因敏感信息泄露而导致的越权以及XSS姿势(含信息搜集思路)
文章中敏感信息均已做打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!1、寻找测试目标可能各位师傅会有苦于不知道如何寻找测试目标的烦恼,这里我惯用的就是寻找可进站的思路。这个思路分为两种,一是弱口令进站测试,二是可注册进站测试。依照这个思路,我依旧是用鹰图进行了一波资产的搜集,如图所示:这里的我简单解
EDUSRC证书站|某大学证书站挖掘与一次小通杀
某大学新上了证书,因为没有账号进入站内渗透,所以只能考虑站外与小程序。首先是信息搜集阶段,我的思路是先测试可以注册进入的网站,在fofa、鹰图、谷歌语法、ARL灯塔中寻找符合要求的站点(body中有注册即可)。在灯塔中找到了某站,标题为XX系统,XX平台的可以重点关注一下,可能会有注册功能。注册账号进入该站点:我一般习惯先测试逻辑漏洞,越权(重点找能够修改、删除、查看的功能点)、支付漏洞等,注入等