漏洞复现 | 智慧校园(安校易)管理系统文件上传
一、漏洞描述智慧校园(安校易)管理系统FileUpProductupdate存在任意文件上传漏洞,攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁。二、漏洞POCPOST /Module/FileUpPage/FileUpProductupdate.aspx HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.
实战公益SRC | sql注入漏洞挖掘
给大家分享找sql注入站点的Google hack语句#CTL{\n}Google的常用语法及其说明#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/18999/911849908978892b752071ddc1228860_45988.png)#CTL{\n}举例:#CTL{\n}"公司" inurl:asp/?id=#CTL{\
漏洞复现 | 新中新中小学智慧校园信息管理系统文件上传
漏洞描述:新中新中小学智慧校园信息管理系统PSE存在任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限fofa搜索语句:body=”/Login/IndexMobi”资产首页:刷新抓包payload:POST /PSE/Upload HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/
Edusrc-我的第一个高危漏洞
某学生工作一体化服务平台存在逻辑漏洞导致全校学生敏感信息泄露4-28日,我挖到了人生中第一个高危漏洞,当天发了朋友圈,感叹自己从0到现在的高危小子(虽然还是个菜鸡,不过还是很有成就感的!!!)资产登录页信息收集一波该学校的xh等信息再收集一波资产信息,之前交过,先找真实ip再找网段资产xh/xh直接登录成功(弱口令yyds)经过我的漫长测试功能点之后,终于有所发现点击用户信息,并拦截数据包注意看
为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊
为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊为什么发闲聊就发的了,发实战漏洞文章就发不了啊啊啊啊啊啊啊
Edusrc | 我的第一个中危漏洞(捡漏洞)
之前发过第一个漏洞#CTL{\n}这篇文章给各位分享一下我的第一个中危险漏洞-一场酣畅淋漓的捡洞#CTL{\n}先上图#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/18999/f11012acd77902dd5a824d11342dbee9_27646.png)#CTL{\n}1月份,捡到的第一个中危漏洞,现在想想还有点爽#CTL{\n}给大家分享一个信息收集的Go
Edusrc另类上rank思路 | 不一样的敏感信息泄露(勉强算越权)
先给大家分享一个我个人认为找资产非常好用的一个方法(免费,高效)这里以南昌理工学院为例子南昌理工学院的域名为:www.nut.edu.cn然后我们来到站长工具的超级ping这里找一下真实IP地址(ping.chinaz.com)获得真实ip后再到?图https://hunter.qianxin.com/直接搜索域名所在的网段然后只看要搜索的备案企业一千多条资产这不比传统信息收集快还多而且?图每天有
xx学院-强智科技-另类的sql注入(edusrc)
## “忘记密码”逻辑缺陷重置教务系统密码-成功登录#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/18999/eb0fdcc83ac42c887ffe1cfdb120e008_38407.png)#CTL{\n}**首先,也是从网上收集到了一个该学院的学生信息文件,其中有登录系统最重要的xh、sfz等敏感信息**#CTL{\n}![](https://nc0.cdn
EDUSRC-我与xx职院的爱恨情仇(教育漏洞挖掘)
## 一、人生中的第一个漏洞#CTL{\n}2024.1月的时候,当时看朋友挖到了一个名校的漏洞,特别羡慕,我也想挖,但是当时什么都不会,就只好在网上搜edusrc挖掘思路、edusrc挖掘教程等等,边学边挖,边挖边学。#CTL{\n}一开始无非就是找sfz、xh这种信息泄露,然后登录弱口令这些(其他的我也不会呀)#CTL{\n}我就找呀找,每天找,起床找,吃饭找#CTL{\n}分享一下找sfz、