EDUSRC~记一次因敏感信息泄露而导致的越权以及XSS姿势(含信息搜集思路)
文章中敏感信息均已做打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!1、寻找测试目标可能各位师傅会有苦于不知道如何寻找测试目标的烦恼,这里我惯用的就是寻找可进站的思路。这个思路分为两种,一是弱口令进站测试,二是可注册进站测试。依照这个思路,我依旧是用鹰图进行了一波资产的搜集,如图所示:这里的我简单解
EDUSRC证书站|某大学证书站挖掘与一次小通杀
某大学新上了证书,因为没有账号进入站内渗透,所以只能考虑站外与小程序。首先是信息搜集阶段,我的思路是先测试可以注册进入的网站,在fofa、鹰图、谷歌语法、ARL灯塔中寻找符合要求的站点(body中有注册即可)。在灯塔中找到了某站,标题为XX系统,XX平台的可以重点关注一下,可能会有注册功能。注册账号进入该站点:我一般习惯先测试逻辑漏洞,越权(重点找能够修改、删除、查看的功能点)、支付漏洞等,注入等