Bootstrap

记一次eduSRC挖掘

eduSRC介绍

eduSRC是一个专门收录国内高校漏洞的WEB平台,其以审核快,审核效率高而知名,白帽子提交指定高校漏洞并有证书经历以及Rank奖励,Rank可以在平台上换取衣服、键盘、证书等礼物,同样eduSRC的账号也是比较麻烦才能获得的,我研究了一下发现它有两种获取方法:

1、内部人员邀请你
2、自己提交一个国内高校有效漏洞,并通过审核。
像我这种diao毛,怎么会有内部人员邀请我呢?,于是开始自己挖掘。

在这里插入图片描述

确认目标

我先使用了万能的百度语法搜索了一下,果然浮现在我眼前一大堆edu的站点,然后就是漫长的一个一个点击测试,什么信息收集,子域名扫描,端口扫描,都用上了(注:未经授权,禁止使用大规模扫描器),经过了漫长的测试,终究苍天不负有心人,终于被我找到了一个。
在这里插入图片描述

在我对搜索到的地址测试的时候,我发现有一个高校的信息公开栏,是与后端数据库存在交互的,然后我就继续对这个站点进一步测试,我发现这个站点,什么waf了,什么过滤参数了,通通都没有,这不得来全不费功夫吗?

手工测试:

既然发现它是与数据库交互的,并且没有waf之类的拦截工具,那我们就继续测试吧。当我在id= 的后面输入一个单引号的时候,它竟然页面报错了,在这里插入图片描述通过报错信息,我可以得知是与后端数据库语法错误,并且从报错语句中得知它是使用的MySQL数据库,我就继续进行了测试

判断类型

’ and 1=1 --+ #第一个单引号表示闭合前面的SQL语句,–+表示注释后面的语句

在这里插入图片描述
页面果然正常显示,说明我拼接的SQL语句应该是没有问题的。于是我就继续变换

’ and 1=2 --+

在这里插入图片描述
这次没有报错,而是直接无回显,到了这一步,我们基本可以判断,可能存在报错注入和布尔盲注,注入类型为数字型接着我又"马不停歇"测试了它的字段。

测试字段

’ order by 1 --+

正常显示,一直到5都是正常显示,就当我测试到6的时候,它终于报错了,还是原’值’原味的样子

在这里插入图片描述
到了这一步,我们又得到了一个信息:Mysql、报错注入、布尔盲注、字段5、数字型注入
因为已经知道它是MySQL了,我就尝试了一下手工联合注入,从手工注入的信息可以得知,当前用户不是管理员用户,所以后面就没有办法写入马子,执行shell了。

跑SQLmap

既然已经通过手工得到这些信息了(MySQL、报错注入、盲注、联合注入、数字型、字段5)就没有必要再手工测试下去了

剩下的就交给工具来得知吧

sqlmap -u “GET型URL” --batch

在这里插入图片描述
得到信息,发现和我手工测试的一样,并没有什么区别,就继续 --dbs列出库
在这里插入图片描述
好了,该停了,到这一步就应该停止了,再继续下去就该去喝茶了,我们作为互联网新青年,应该用我们所学的知识保护国家的信息安全。

提交教育SRC

教育SRC:https://src.sjtu.edu.cn

至于教育SRC,前面开头我们就已经介绍过了,这边也不做过多的介绍了,直接提交即可,因为我没有账号,所以得采用第二种方法

依次点击注册—免邀请码注册

在这里插入图片描述
按照图片上的这个标准填写,然后提交。

审核通过,收到邀请

大约等1~3天左右,不管通不通过你都会收到一封邮件。
在这里插入图片描述
账号是你的邮箱,密码会在邮件里面,至此整个漏洞挖掘之旅就算完全结束了

总结:

多关注新爆出的漏洞,并尝试去复现它,多与大佬交朋友,多去和别人讨论,去学习他们的挖掘思路。
欢迎大家关注我的微信公众号看更多精彩文章

在这里插入图片描述

;