SRC实战 | 爆破新思路分享

前一段时间挖到某高校一个高危漏洞,已经修复了,这里有一点搞爆破的新思路,在这里分享一下。
其实,我刚开始的目标是某实验教学平台,看起来比较高大上,测试了一通没什么反应

图片

那当然不服气啊,然后我仔细一想,这种平台那肯定会给数据库接口出去,和各大高校对接用户信息,我挖不了你我就去其他地方挖,fofa指引我去了下面这个网页

图片

注意标红,这是我找到的所有对接的大学实验平台中最有可能有漏洞的,试了一下,直接弱口令111 111 进去了???

图片

发现就是一个实验平台,没有其他什么作用,还是注意标红,这是什么意思呢,意思是XX大学的这个实验项目是这个实验平台的延申,两个用户信息用的可能是一个数据库,先使用这个弱口令看能不能登录

图片

emmmm,我看见这个手机号***就很不舒服,试试能不能把他手机号露出了,点击修改BURP抓包,我这还没获取验证码呢,手机号就出来了…

图片

然后看到这个某理工学院我愣了一下,我不是在测试XX大学吗???仔细想了想,还是上面那句话,只要是这个平台的账号在XX大学那个实验平台就可以登陆,我懂了,就是可能用同一个数据库,使用了相同接口,没有限制,那就有说法了,虚拟仿真实验平台没法爆破,这个XX大学就没法爆破吗?动手尝试,开始爆破,上账户名和弱口令字典,burp设置重定向,启动
这里我爆破了4000个就停了,拿到了42个账户密码,

图片

这个时候可能还看不出来危害,但接下来就是展示的时候了,我随便在虚拟仿真实验平台登了几个账户,好家伙,有学生,有教师,有专家,还有几个省级管理员,这里就不一一展示了。
 

图片


上面是我拿到数据的十分之一吧,现在这个漏洞已经修复了。
总结一下,当我们碰到一个大站的时候不要慌,可以去找它分出去的接口,比如说上面第一个站对用户信息保护的很好,不能爆破,但是它分出去了很多接口,共享数据库,我去找了一个有漏洞的点,去爆破了它的用户信息,结果就是那个大战的用户信息泄露了。

 声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值