我的第一次edusrc漏洞挖掘 (三连挖)

作者分享首次在edusrc平台进行漏洞挖掘的经历。通过信息收集,先在某学院支付系统有小发现,后在二级学院公众号下利用弱口令登录管理系统获中危漏洞,又发现后台存在未授权访问和任意文件上传漏洞,分别为中危和低危,三个漏洞均已修复。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

我的第一次edu src漏洞挖掘

之前被师傅们恐吓,搞得我都没发,说什么发了就要被抓;,我打上了大大的码

上次无意发到国外某平台的漏洞后,我尝到了甜头,开始尝试挖掘国内edu漏洞,于是了解了edusrc平台,并就此开始了平台允许、合法合规的一次漏洞挖掘


前言

涉及漏洞类型:

  • 弱口令
  • 未授权访问
  • 任意文件上传

文章内提及的漏洞均已修复!

白帽子在挖掘、提交相关漏洞的过程中,应严格遵守相关法律法规


第“0”个edu src漏洞

首先盯上了xxxxxx学院,在官网进行信息收集、子域收集了大概两三天,

也收集到许多默认弱口令密码,如:123456、000000、@123456

期间也在各个二级学院、分站点下尝试挖掘,但是都没有任何结果,很明显许多漏洞都被其他师傅抢先一步了。

但是仍然有些许小发现:

在某个地方发现一个支付系统:

在这里插入图片描述

前面的信息收集中,收集了很久都没有找到任何sfz信息,但是这里提供了一条重要信息:港澳台学生初始密码为6个0

于是通过搜索引擎查找一下港澳台学生的学号

在这里插入图片描述

一些 名单、公示,字眼的网页通常都会暴露学号等信息,所以搜索的时候可以往这些关键字搜

通过osint得到了几个港澳台学生的学号,利用初始密码,成功登录:

在这里插入图片描述

进入这里后我做的几件事情:

  • 快速检索该用户拥有的权限、有用的信息
  • 挖掘逻辑漏洞

有用的信息看似有用

对着几个业务功能进行逻辑测试,也没有测出什么来。

想到主站有个web微皮嗯:

在这里插入图片描述

在某个子站的登录系统下,得到一些关于港澳台学生的特殊默认密码规则:sfz后六位 包括“sfz的括号”在内,尝试利用前面登进去的支付系统暴露出来的sfz号。

失败


我的第一个edu src漏洞 - 诞生 - 管理系统弱口令

尝试了好几天,终于…挖到了

在这里插入图片描述

在此之前,我想说的三句话:

  • 信息收集很重要,一定要做好信息收集
  • 多学习其他师傅的挖掘思路
  • 不要放弃,贵在坚持

就当我要准备放弃,换下一家的时候,我的脑海里闪烁了无数画面

这些画面是在微信刷文章的时候,系统随机推荐的各个师傅们的src漏洞挖掘文章

一些师傅的文章说到,这里我就简单概括一下:主站子站漏洞不好找,那就去微信公众号、小程序看看吧

就是这一句话,让我挖到了

我在某学院的二级学院公众号下发现:

在这里插入图片描述

点击进入:

在这里插入图片描述

直接暴露了ip和端口,没有使用学校官方的域名

在这里插入图片描述

这里使用一些前面收集的学号貌似进不去

你以为到这就完了?

由于前面暴露了ip和端口,于是我突发奇想,将ip端口复制到kali的浏览器上,显示:

请在微信浏览器中打开

然后我神之一手,把端口删掉了,换句话说,我使用默认的80端口

万万没想到,到了管理系统!

在这里插入图片描述

再度神之一手,输入admin:admin,直接登录成功!

后面又测了一下登录框,不存在sql注入

在这里插入图片描述

虽然只给了中危,不过也不错,毕竟是我的第一个

漏洞已修复

此漏洞已修复


我的第二个edu src漏洞 - 这才是开始 - 未授权访问

这个后台,实话实说,漏洞百出千疮百孔,犹如开发者从来从来没有接触过网络安全

首先开始对后台测的就是有没有未授权访问。

好家伙,整个站、每一个请求都差不多都是未授权访问漏洞,毫无限制

token形同虚设

下面列举泄露两个账户信息的

学生账号信息

全是明文

在这里插入图片描述

教师账号信息

在这里插入图片描述

还有许多,统统上报,第二个中危拿下

在这里插入图片描述

该漏洞已修复


手感火热 - 第三个漏洞 - 任意文件上传

在后台存在两个文件上传点

并且只有前端防护,后端没有进行任何防护和检测

在这里插入图片描述

因此,删删前端限制代码就可以轻松绕过。或者使用burp直接发包

尝试读取

在这里插入图片描述

在这里插入图片描述

最后一个,低危

在这里插入图片描述

此漏洞已修复

这个后台看着很像校内学生自己写的,基本没有考虑到安全问题


结束 - 感言

这是我第一次国内大学高校edu src漏洞挖掘,很幸运,也很激动

共计挖了两中危一低危,还是连续的,三连挖,果然万事还是开头难

首先感谢的就是TryHackMe,感谢这个平台让我从0到1,我的博客记录了我接受TryHackMe学习的过程

感谢互联网上的各位师傅的文章,为我们提供一些思路和教程,对我们挖洞很有帮助

最后,我想说的还是那句话,也是TryHackMe某个教程中的一个Hint:信息收集很重要

### edusrc 漏洞挖掘实战教程 #### 确定目标学校并获取基本信息 在进行任何安全测试之前,选择一个具体的目标非常重要。通常的做法是从学校的官方网站入手,通过访问其主页来确认域名和IP地址。为了简化这一过程,可以借助站长工具这类在线服务快速获得所需信息[^3]。 一旦获得了目标站点的基础数据,下一步就是深入探究该机构所拥有的网络资源范围。这涉及到识别与之关联的所有子域和服务端口等细节内容。对于教育类SRC项目而言,特别需要注意区分哪些资产位于公共互联网上而哪些可能涉及内部网络——后者往往更加敏感且未经授权不得擅自探测。 #### 使用被动方式收集公开可用情报 除了直接针对特定主机执行技术层面的侦察外,还可以采取更为隐蔽的方法来进行前期准备: - **社交媒体监听**:关注官方账号发布的消息,了解近期活动安排和技术架构变动情况; - **文档泄露审查**:查阅由校方发布的技术白皮书、招标文件或其他形式的文字材料中透露出来的潜在风险点; - **历史档案检索**:利用Wayback Machine等工具回溯过往版本页面布局变化趋势,寻找已被废弃但仍存在安全隐患的老系统入口; 这些间接手段有助于构建起全面详尽的情报库,在正式开展渗透测试前提供宝贵线索支持。 #### 手动检测常见Web应用缺陷 当完成了充分的信息整理之后,则可着手于实际的安全评估工作当中去了。鉴于新手阶段容易误操作造成不必要的麻烦,因此建议优先采用人工分析的方式逐步排查各类典型问题所在之处,比如但不限于SQL注入尝试、跨站脚本攻击(XSS)验证等方面的工作[^1]。 ```python import requests def test_xss(url, param_name): payload = "<script>alert('XSS')</script>" params = {param_name: payload} response = requests.get(url, params=params) if payload in response.text: print(f"[+] Potential XSS found at {url} with parameter '{param_name}'") else: print("[!] No XSS detected") test_xss("http://example.com/vulnerable_page", "input_field") # 替换为目标URL及参数名 ``` 上述代码片段展示了如何编写简单的Python脚本来辅助发现可能存在反射型XSS漏洞的位置。当然这只是众多可能性之一而已,随着经验积累还会接触到更多复杂场景下的处理技巧[^2]。
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值