edu证书挖掘-返回包参数的魅力

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。发布内容部分源于网络如有侵权请联系删除。

前言

没事去edusrc看看,发现新上了一本证书,还挺好看的,话不多说,直接开整。

 

这里我为了快速找到漏洞,我用用了一个技巧,利用工具收集到的资产,然后通过写的脚本去匹配网页中有注册,忘记密码,登录等等关键字的资产。筛选出来后,直接开搞!

正文

在对资产进行渗透的时候,这里看到一个校友网的网站,还有注册功能。于是直接注册了一个号登录进去。

登陆进后,发现其实并没有什么系统,这个时候看到有一个爱心捐赠功能,然后就是个人资料的提交,像平常一样我们随便输入一些东西,然后点击提交,这个时候观察到了返回包返回的内容。

看到返回包里data参数,返回码又是200,但是data里面的又没有数据,就觉得这个地方非常的可疑,于是继续对这个发包的参数进行研究。

看到这些参数,datainfo里面的内容,最下面5个应该就是我们页面填入的内容,这个时候我们在 包中的这些参数值删除,不写入进去,然后发包,发现还是一样的没有数据,这个时候已经心灰意冷,但是内心总有一种执着在这里,绝对这个地方肯定有问题。

于是继续观察其他的参数,突然看offset这个参数的值是0,这可能也是我的一个习惯,直接改为1试试,看看是什么, 果然,功夫不负有心人,直接返回了学生的数据,账号密码,姓名等等敏感信息,经过测试,最后才发现原来参数offset是指多少页,然后limit是一页显示多少个学生的敏感数据。这里我们填入的200,就是第200页的学生信息。

最后也是成功得到高危,拿下该学校的证书,真不错呀。

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值