记一次EDU证书站

如果文章对你有帮助,欢迎关注、点赞、收藏一键三连支持以下哦!
想要一起交流学习的小伙伴可以加zkaq222(备注CSDN,不备注通不过哦)进入学习,共同学习进步

目录

目录

1.前言:

2.信息搜集

3.漏洞挖掘


1.前言:

挖了一段时间EDU老破小的站,也该拿证书站下手了。下手的第一个目标,那必然是漏洞排行榜第一的某交大!!!

2.信息搜集

想快速挖到漏洞,必须信息搜集全面。如果信息搜集不到位不全面,后面挖洞也很困难,除非0day在手,哈,那你就是大佬!

信息搜集三要素:子域名、目录、端口号

这里就先用子域名搜集一下,除了老掉牙的Oneforall,这里再推荐两个在线搜集的工具,也是特别不错的,大家可以尝试一下。

  1. https://securitytrails.com 国外网站需要注册但是比较全

2.http://z.zcjun.com/ 国内站无需注册

这里利用国外的网站搜集到的子域名保存好了,然后利用另外一个神器httpx去检测状态,还可以指定目录探测。

python 复制代码
httpx 语句:httpx.exe -path (指定路径)-l ip地址.txt -title -tech-detect -status-code -threads 50 -web-server -mc 200 (状态码)

这里搜集到不少4级域名,3级域名感觉都被大佬们测烂了。所以还是去找找这种相对较少人找到的站去测测。

接下来就是查找目录了,这边用了js神器,jjjjjjjj 去查找目录,可以查看到未授权的接口直接访问即可。

https://github.com/ttstormxx/jjjjjjjjjjjjjs

3.漏洞挖掘

通过之前的信息搜集,找到一个https://xxx.xxx.xxx.edu.cn/ums/user/index.html#/login

这里开始网站是校外登陆的点

然后点击注册,注册成功之后发现需要审核。无语!!!

不过这里有个改密码的点。有功能咱就测!这显然是个修改密码的接口,然后点击并尝试修改post传参,发现可以越权任意修改其他用户密码。

只需要修改用户名称即可。可以注册两个用户,互相修改尝试。

不过之前找到一个未授权的接口,通过js神器jjjjj搜找到https://xxx.xxx.xxx.edu.cn/ums/ums/userlist (post传参)

通过未授权访问userlist得到其他真实用户名,然后修改回显修改成功,如果用户没有回显失败。

最后申请高危成功,证书到手!

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

没看够~?欢迎关注!

相关推荐
_星辰大海乀34 分钟前
UDP / TCP 协议
网络·网络协议·tcp/ip·udp·tcp·三次握手·四次挥手
jenchoi4136 小时前
【2025-11-07】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
-dcr11 小时前
37.华为云网络类云服务
网络·vpn·vpc·elb·对等连接
东方隐侠安全团队-千里11 小时前
第4节 ARPANet 第一次意识到“密码不能明着传”
网络·安全·web安全
FreeBuf_12 小时前
QNAP紧急修复Pwn2Own 2025比赛中遭利用的7个0Day漏洞
网络·安全·web安全
上海云盾安全满满12 小时前
安全服务是什么
网络·安全
xixixi7777713 小时前
内部网关协议——OSPF 协议(开放最短路径优先)(链路状态路由协议)
网络·智能路由器
大锦终13 小时前
【Linux】网络层与数据链路层中重点介绍
linux·运维·服务器·网络
FreeBuf_13 小时前
思科CCX软件曝高危RCE:攻击者可利用Java RMI和CCX Editor获取root权限
java·网络·安全
卓应14 小时前
路由协议的基础
网络·智能路由器