记挖掘edusrc的三个案例

⚠️ 安全声明

本文章未经许可严禁转载。文中内容仅限交流学习,严禁用于商业及非法用途,未经授权的渗透行为皆为违法行为,违规使用后果自负,与本作者无关。

前言

本人是小白一个,最近刚上手挖edusrc,我会在本文分享最近挖掘edusrc的3个案例,两个高危一个中危,各位小白可以参考一下这个思路,大佬们看看就行了哈哈

信息收集

前期的信息收集是非常重要的,渗透的本质就是信息收集。

首先我并不是针对一个学校进行信息收集的,参考湘安无事-深情哥大佬的一个思路,很简单就是最近不是有蓝桥杯比赛么,有些学校没有把学生的信息打码就挂到微信公众号上了,上面包含身份证号还有姓名,直接在微信搜蓝桥杯证书,重点去看那些学校官方发的

案例一

找到了一个学工系统

但是账号名是学号,我们现在只有身份证号就准备用谷歌语法 site:xxx.com 姓名 看看能不能搞来这个人的学号。

但是很遗憾并没有什么结果,那我们就只能找找有没有用姓名+身份证号登录的系统,有个方法就是找缴费系统这种很多都支持身份证号登录的,很快就找到了

于是用身份证号登进去

学号也是有了,虽然是进后台了但是这个就没必要测了出洞率很小的像这种系统。

重新回到学工系统,试了几个弱密码没想到密码123456直接进去了

这么多敏感信息直接开测。

先用burp抓个包居然发现有id,这不可以测一波水平越权了吗?直接把id参数改成别的

拿下拿下,遍历一遍id出来7000条信息

案例二

在一个公众号找到一个缴费系统

直接在官网获奖名单找姓名,找到一个在后面加个’– 没想到直接登录成功了,没想到这么简单就得吃了个sql注入

登录进去发现有个查看发票,点进去没啥信息就一个金额和姓名,但我感觉绝对没那么简单,抓包该页面发现请求有id参数,我们先看看返回包有啥子。

居然sfzh什么的都有,这还说啥遍历id成功拿下5000多条信息,又简简单单拿下水平越权。