freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次eduSRC挖掘
2022-03-10 12:27:46
所属地 山东省

eduSRC介绍

今天闲来无事,想搞个eduSRC账号玩一玩,研究了一下,发现edu账号有两种获取方法:1、有账号的或者内部人员邀请你,2、提交一个高校的漏洞并通过审核。像我这种diao毛,怎么会有内部人员邀请我呢?,于是开始自己挖掘。


确认目标

我先用百度语法搜索了一下,

inurl:edu.cn

搜索出来一大堆,我就一个一个进去点了点,(注:未经允许授权,不要用扫描器),发现有一个edu的信息公开界面的URL有点不对,总感觉眼熟。

开始测试

经过我一系列手工测试后发现,URL中的“id”这个参数是与数据库交互的,然后我惊奇的发现在"id="后面加上一个单引号数据库竟然报错了


判断类型

我凭感觉觉得这是一个注入,于是我就测试它是什么类型,然后又 ' and 1=1 --+

继续 and 1=2 --+


发现这是一个数字型的注入,我判断可能存在是布尔盲注和报错注入。

又继续测试字段

order by 1 --+

order by 2 --+

正常显示

………………

order by 6 --+

报错了

基本判断:数字型,布尔盲注和报错注入 字段:5


跑sqlmap

sqlmap命令:sqlmap -u "GET型漏洞URL" --batch

果然,与我想的大差不差,继续列出库

到这一步就应该停止了,再继续下去就该去喝茶了,

提交教育SRC

教育SRC:https://src.sjtu.edu.cn

依次点击注册—免邀请码注册

按照这个填写后就可以提交了。


审核通过,收到邀请

提交后大约1-3天(周末不算)就会给你发邮件了,类似于这样

终于可以有自己的教育SRC账号了。


总结:

多看多练多交流

# 渗透测试 # web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录