声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
前言
教育漏洞报告平台相信大家不是很陌生,也就是熟悉的edusrc.之前上了人社,这不得带着学员一起手把手挖一下。(需要edu邀请码可以联系我)
成果展示
深情哥手把手带着NoneVector学员一个月上了100rank
差不多都是人社,但是教的技术都是通用的
edu上100rank过程
1.越权漏洞挖掘:
所以这不得抓这个学员分享一下,看了一下都是上课和实战手把手讲过的
比如越权,上课讲了要多注意id和数字,一般来说的简历的id可能存在遍历。
id=xxxxx
这里NoneVector提供另一个思路,除了一般来说的简历的id可能存在遍历,也有一个地方,就是查看消息的地方,因为大部分人社新登录的用户是没有信息的,但是有的会有信息,我一般遇到就直接出洞了.
点进去看,抓包就可以看到明文传输的id值,遍历即可.
当然我也遇到在以get方式请求的,
5十w信息拿下,直接高危拿下
2.sql注入挖掘:
通过上课学到的知识判断是否存在sql,是什么类型的注入对症下药
id参数存在sql注入
POST /xxx/xxxView.xxx HTTP/2
SortID=199
poc为:
SortID=(asc(mid(id,1,1))-64)
该站点有五个sql,已分开提交到edu的漏洞平台了
3.spring1.x漏洞挖掘:
首先为什么是spring1.x,因为直接用上课发的字典扫出来了/env 敏感信息
/env端点在Spring Boot 1.x版本中是存在的,但是在Spring Boot 2.0版本中已经被弃用并且不推荐使用。在Spring Boot 2.0及更高版本中,/env端点被/actuator/env端点所取代。
然后/trace是我们需要注意的,为什么了?因为他记录访问者的请求包。相当于web网站是不是好多人登录,他就会记录你数据包
里面也会自带jwt认证,那是不是可以二次利用咯,所以这里就不写了
然后会议手把手演示了一篇,一般spring1.x是有rce的漏洞的,得存在下面接口
/refresh
/restart
/env
spring漏洞学习推荐下面这个gtihub链接
https://github.com/LandGrey/SpringBootVulExploit
最后
NoneVector学员其实快大四,才开始搞确实有点晚了。现在在之前的报培训班里面学习,希望他学业有成吧。如果真要搞这一行,大二大三一定要实习,你要想想你的优势在哪里,你拿什么去跟双一流的同学比。像学员群里面的,很多在推荐下大二就开始实习了,不实习也要去参加hvv吧。
一定要多混一些项目经验,参加秋招才能有优势,不然只能去培训班混一些项目经验了不反感培训机构,看个人吧,事在人为,希望大家事业有成!挖洞和情感问题都可以联系我最喜欢听你们吹nb和当舔狗的故事了。