记一次从0到1的edu通杀0day挖掘
2021-01-12 16:00:00 Author: mp.weixin.qq.com(查看原文) 阅读量:94 收藏

亲爱的,关注我吧

1/12

本文字数452

文章很短,内容很丰富哦

本文涉及知识点实操练习-使用burp进行暴力破解

https://www.hetianlab.com/cour.do?w=1&c=C172.19.104.182014112610353900001&pk_campaign=weixin-wemedia        

通过该实验掌握burp的配置方法和相关模块的使用方法,对一个虚拟网站使用burp进行暴力破解来使网站建设者从攻击者的角度去分析和避免问题,以此加强网站安全。

看完文章可复制上方链接或者点击阅读原文体验实战靶场

2021第一天就挖掘出来了0day ,毕竟也是人生第一个0day 也是很开心。

废话不多说,直接进入主题,全部漏洞网站已经提交edu src修复,思路仅供参考

我是从自己学校网站挖到的,只不过现在网站已经关了,于是就去找了个比较相似点的。

当然挖掘漏洞肯定是一个漫长的过程,运气也很重要,得仔细

有什么功能点就去测什么点,数据包放bp上面多重放几道(个人见解 dalao勿喷)

当时差不多就找到一个这个点

点进去发现直接进入后台了

但是是一个权限很小的测试账户

于是在这里抓包祭出神器BP

可以发现这里get方法传输了账户和密码 然后直觉和经验告诉我 直接把student改为admin

梭哈,这就进去了,后来发现这里不需要传password参数过去,也就是说只需要传一个用户名过去就能实现任意账户登录,然后这个系统正常的登录接口

可以看出来密码还是加密之后传进去post登录的,但是开发站的可能想着方便就放了一个登录测试账户的功能点,但是没有做任何限制,直接把管理员登录进去了。

随便找了两个站截的图,现在已经修复了

然后就是fofa+google语法,批量梭哈

总共交了80多个站

几天就拿到了两个证书,美汁汁


总结就是,仔细+运气

1/12

欢迎投稿至邮箱:[email protected]

了解稿件投递相关

请点击公众号菜单:【来撩我吧】-原创征集

有才能的你快来投稿吧!

快戳“阅读原文”做靶场练习

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652869672&idx=1&sn=6018863827d4f070ab711728b5822953&chksm=bd59e8e58a2e61f3d4f7e311a0bf0ea69b882c1d39dff959da9750b12b4a19507980755aa8b9#rd
如有侵权请联系:admin#unsafe.sh