edusrc0day挖掘

  • 一、序

  • 二、案例1

  • 三、案例2

  • 四、案例3

一、序

1、许久没有发文章了,就随便发发文章水一水,因为是实战文章,使用码打得厚一点,希望理解。由于本文章技术含量较低,大佬们手下留情。

2、刚开始挖edu的站,我也是感觉挖不出东西,但是后来挖着挖着就感觉其实也没那么难挖,所以挖洞不能至于理论,还得实践总结出自己的经验。

二、案例1

1、这个站是一个OA系统,当时真的是js审计,测注入,测目录,测端口,修改返回包,最后一个admin和123456就给我进去了,最后人傻了。

图片

图片

2、所以不要以为弱口令很少,在edu里弱口令还是很常见的,毕竟弱口令就是0day嘛。

三、案例2

1、这个站之前挖了一个批量弱口令,真的是想不到的漏洞,当时测试了很久,最后是直接去找了他们学校领导的名字,密码123456直接就进去了,直接导致,全校领导信息泄露

图片

图片

  • 22
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值