freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

几次关于edu信息泄露的漏洞挖掘常见思路分享
2024-11-08 21:05:46
所属地 安徽省

记几次edusrc挖掘--中危信息泄露

文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

一.通过谷歌语法

1.前言

也是一次漏洞挖掘的思路分享
上次我们讲过了关于小程序方面的一些小思路,即关于抓包更改id号造成的一个信息泄露,但是在小程序上的信息泄露很难涉及到公民三要素这是一个痛点,今天就来分享一下一次edu挖掘时挖到的一个涉及公民三要素的端口信息泄露的大致思路

2.信息收集

2.1 大范围检索

众所周知,src这一块最为重要的便是信息收集,这边是利用fofa语句对一个虚拟仿真系统的查询(这种边缘资产容易出洞)
具体查询命令这里就不放出来了,但是可以给一个小提示(和这个有相关性质吧)
title="虚拟仿真"

2.2 是否符合标准

这个标准还没提过,但这就是这个漏洞的最中心的一个点,如下图

即是否有大范围的接口泄露,注意看那个user,这就是一个可能存在的信息泄露
tips:大多能扫出很多接口的api开头的后接路径就是一个特征点

3.开始攻击

3.1 尝试拼接

即手注,手注看似很没用确实也没啥用,有的可以直接拼接后造成接口信息泄露

# 漏洞 # 网络安全 # 数据泄露 # web安全 # 数据安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录