0x1 通过奖学金名单泄露学号一、登录须知开始我是针对于很多的edu大学的学生管理登录站点的测试因为最近我发现很多大学的国家奖学金的名单都会公布出来且里面有学生院系、学生姓名、学生班级更重要的还有学生的学号信息泄露出来那么就可以让我们在挖掘edu的时候利用一波了。像一般大学的新手/招生网都会很详细的解释这个学生登录的详情的所以这里也是的师傅们可以注意看下这个学生须知的公告。img这里看到登录须知里面写的进入系统后请修改个人默认登录密码那么我就会猜测一定有一部分学生的密码不进行修改就是使用默认的密码那么再看下左边的登录框的内容学号和密码那么很大可能该学生登录系统的默认账号密码都是学号。img二、奖学金公告泄露学号就使用最简单的方法进行检索不需要使用什么太复杂的Google检索黑客语法纯小白也可以操作的一个edusrc的挖掘小技巧。因为像一般大学的国家奖学金都是公开的所以之间在网上找就可以了之间检索某某大学 国家奖学金获得名单即可。img师傅们可以看到像国家奖学金的公告都是之间公开的信息像师傅们平常不知道怎么进行检索学号时不妨可以使用这个非常简单且很好用的方法进行一个学号检索img0x2 横向渗透一、猜测思维这里就要给师傅们分享下黑客渗透测试的猜测思维了其实蛮多时候猜测的思维都应该需要的你在渗透测试的次数和经验多了很多东西你看一眼就可以发散到很多的方向。就比如说我们开始提到的猜测这个学生登录后台的站点默认账号密码就都是这个学号虽然会修改默认账号密码但是总有一部分学生的账号密码不进行一个修改那么我们就可以尝试一波了。img这个我是运气好之间在那个奖学金的名单里面的第三个学生的学号进行登录发现账号密码都是学号之间就成功登录学生管理后台了img二、拓展——账号密码和验证码爆破我上面是运气好那比如对于小白师傅来讲可以用下面的这个方法来测试下下面的这个方法测试的话成功性相对来讲高点可以通过爆破验证码然后进行学号密码爆破的思维这样爆破的话肯定比一个一个猜要成功率高第一步先启动下面的脚本img第二步抓取图片验证码的数据包img第三步看看能不能识别成功img第四步就是爆破了选择Pitchfork模板爆破然后添加账号密码以及后面需要使用bp插件爆破验证码img1、是加载字典爆破密码这里默认是使用学号也就是默认账号密码都是学号img2、这里选择下面的这个验证码爆破的模块imgimg然后进行验证码和密码的爆破这里默认账号就是学号img三、API接口泄露通过登录进入后台测试了下这个站点的然后利用findsomething插件以及查看js源代码然后找到了一个未授权的js接口img下面通过js接口然后直接找到一个可以通过未授权登录进来可以看到这个接口都是后台服务的API接口文档里面泄露了很多未授权的api接口img然后简单利用浏览器插件Wappalyzer 查看下这个站点的一个框架看看有没有什么开发语言版本信息泄露以及什么cms框架信息泄露然后去测试一下img这里有一个很熟悉的功能点swagger关键字看到这个对于挖漏洞多的师傅来说应该会去想利用swagger接口泄露去打一个spring敏感信息泄露img然后点击这个任务管理可以看到里面泄露了很多的任务接口的信息包括一些请求参数的信息之类的img因为上面看到了spring二次框架所以可以去尝试拼接下/druid/login.html接口发现确实可以访问可以看到这里出现了若依系统的druid协议的登录界面。img且通过默认的常用账号密码ruoyi:ruoyi成功登录了进去