Edusrc | 记一次src众测漏洞挖掘
edusrc众测第13期第一次参加edu的众测,也是成功提交了三个漏洞1、社区卫生服务中心小程序任意用户登录点击手机注册并拦截数据包数据包长这样有iv和encrypetedata可惜没有sessionkey相信大家知道微信小程序三元素解密但是这次教大家一个不用解密直接修改数据的方法微信小程序三元素解密是通过key和iv将密文解密出来,再修改明文再加密,再替换掉原密文我们这里直接拦截数据包的响应包上
Edusrc | 全站一个Cookie鉴权,哪哪都能越
某站的教师学习系统开局直接发现注册功能点,直接注(反正不是用我自己的信息,奉劝大家在挖漏洞的时候千万不要傻乎乎的拿着自己的手机号啥的去注册的)注册一个账号之后点击手机端功能点切换到手机端点击右上角的头像并拦截数据包数据包这么大一坨但是没关系我已经发现url上有id了嘿嘿嘿难道又是id鉴权讲sharekeyid=2811改成2812结果不行,直接给我封了完犊子了,但我不甘心哎突然眼睛一尖发现cook
Edusrc | 历经一个月终出货
本次挖掘的系统也是edu证书站 但是在刚开始挖掘时一无所有,从头开始信息收集,因为是老牌证书站,所以Web系统我直接不考虑,直接从微信公众号、小程序 票据查询系统存在越权造成敏感信息泄露 8.27号 登录成功后,在”我的”功能点处存在大量敏感信息相信眼尖的师傅以及看见了本次漏洞主角—修改信息点击修改信息-保存信息并拦截数据包数据包长这样路径就是手机号/学号/银行卡号这种我现在还不太理解这个功能点是怎么修改的信息这里我们先记录一下现在登录的学号尾号为20的账户的信息137xxxx0175、6213360xxxxxxx777
Edusrc | 记一次xx职院漏洞挖掘
这次漏洞挖掘有成果,但是不多,一高一中一低 先上图  首先还是老规矩 Google hack语法信息收集 运气也是非常不错,收获一个包含zj号码和sj号的xls文件(1r
漏洞复现 | 智慧校园(安校易)管理系统文件上传
一、漏洞描述智慧校园(安校易)管理系统FileUpProductupdate存在任意文件上传漏洞,攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁。二、漏洞POCPOST /Module/FileUpPage/FileUpProductupdate.aspx HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.
实战公益SRC | sql注入漏洞挖掘
给大家分享找sql注入站点的Google hack语句 Google的常用语法及其说明  举例: "公司" inurl:asp/?id=
漏洞复现 | 新中新中小学智慧校园信息管理系统文件上传
漏洞描述:新中新中小学智慧校园信息管理系统PSE存在任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限fofa搜索语句:body=”/Login/IndexMobi”资产首页:刷新抓包payload:POST /PSE/Upload HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/
Edusrc-我的第一个高危漏洞
某学生工作一体化服务平台存在逻辑漏洞导致全校学生敏感信息泄露4-28日,我挖到了人生中第一个高危漏洞,当天发了朋友圈,感叹自己从0到现在的高危小子(虽然还是个菜鸡,不过还是很有成就感的!!!)资产登录页信息收集一波该学校的xh等信息再收集一波资产信息,之前交过,先找真实ip再找网段资产xh/xh直接登录成功(弱口令yyds)经过我的漫长测试功能点之后,终于有所发现点击用户信息,并拦截数据包注意看
为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊
为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊