记一次从短信验证码缺陷到发现大量学校管理员弱口令的漏洞
安全领域的“破窗效应”告诉我们,一处微小的疏忽,往往会导致整个防御体系的崩塌。说人话:某小程序输入任意手机号,前端返回其对应的用户姓名,通过该机制确定存在用户,无需爆破,防止被 ban 掉 ip 的风险,为后续攻击提供了精准的目标列表。验证方式仅由4位数字构成的登录验证码,且缺乏速率限制等防护措施。当然,我这篇文章最想告诉大家的是:弱口令这个东西真的无处不在,不要让你的弱口令字典发臭了 hh, 依
EDUSRC某证书站从弱口令到未授权获得全校学生简历
结论先行:在某大学就业平台小程序中,存在弱口令漏洞,通过该漏洞可登录教师账号进入后台,并进一步通过未授权访问漏洞直接查看所有学生的简历信息,导致教师和学生敏感信息泄露。主要就是要大胆猜,然后进入后台之后要有基本的渗透思路吧开始复现,小程序起手<img src="https://nc0.cdn.zkaq.cn/md/25302/20251021/576bf754-2f63-4949-
AI安全——实战敏感词汇绕过手法
前言:在今年大概 6 月份的时候,煮波在一些公众号以及 src 平台上看到了一个船新漏洞——AI 漏洞,后面更是看到了应运而生的所谓《ai 魔咒》,随着人工智能的兴起,一些学校或者机构或者平台都部署了 AI,有些 AI 虽然设置了严格的内容安全策略(禁止生成色情、暴力等违规内容),但其防御机制并非牢不可破。通过精心构造的、具有对抗性的提示词(Adversarial Prompts),可以系统地绕过
EDUSRC——记一次小程序从越权到任意用户登录漏洞
结论先行:众所周知,现在很多漏洞的问题都出现在鉴权点上,很多水平,垂直越权,甚至登录框直接接管账户都是因为校验身份不严格或者鉴权点单一并且可猜测(或者泄露了),在一次挖掘 EDU 某学校小程序的时候发现该小程序的鉴权功能几乎完全失去作用,包括: 注册环节权限可控:系统在用户注册时,依赖于前端传递的usertype参数来区分用户与管理員身份,攻击者可通过简单修改该参数实现越权注册为系统管理员。敏感信
存储桶配置不当的漏洞挖掘:以某EDU证书站为例
结论先行:在一次对目标EDU证书站测试过程中,拿下学生账号之后在某系统发现所属的云存储桶存在存储桶遍历(可列目录)、任意文件上传(Put权限)以及覆盖已有文件。一个风和日丽的早晨,因为 rank 已经攒得比较多了,所以准备对证书站下手,随机挑选一个比较老牌的证书站就开始瓦,因为写的是最直接的利用方式,所以可能比较精炼一点,没有很独特的利用手法,都是一些比较常规的漏洞,只是记录一下依旧公众号起手,有
EDUSRC 记一次某学校成绩管理系统会话管理漏洞
结论先行:在一次对某学校成绩管理系统进行测试时,发现其后台管理路径 (/manger) 存在严重的会话管理漏洞。无需知晓管理员账号密码,通过简单的特定步骤即可绕过登录认证,直接以管理员(admin)身份进入后台系统,从而获取系统敏感信息与管理权限。开局用户绑定,因为是个中学,学生信息比较难收集(连个名字都难找)<img src="https://nc0.cdn.zkaq.cn/md
EDUSRC 验证码缺陷+springboot未授权组合拳多次获得学校学生敏感信息
在 edu 漏洞挖掘的时候,刷 rank 技巧有很多,挑选资产就是很关键的一步,一般如果想快速刷 rank,就要挑偏的资产,像是一些大专,中专,职业院校,以及小学的小程序就是很不错的选择,而且打这些偏远的资产,在挖掘过程中可以发现一些烂大街但是就是存在而且非常经典的漏洞案例,也可以进一步让自己在实战中真正去了解这些经典漏洞。煮播在一个悄咪咪的晚上打开了微信小程序直接搜索“XX 省职业院校”,直接跳