免责声明
本文中所涉及的漏洞均已经向相关单位与平台进行报告,本文中图片、内容等均已脱敏!!!
许久没发文章了,今天想起来发一篇
微信搜索xxxx学校
抓取打开微校园的数据包
找到该数据包
GET /xxxxx/xxx/xxxxxxx?school_id=304 HTTP/1.1 Host: xxxx.com Accept: / User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 NetType/WIFI MicroMessenger/6.8.0(0x16080000) MacWechat/3.8.10(0x13080a10) XWEB/1227 Flue X-Requested-With: XMLHttpRequest Sec-Fetch-Site: same-origin Sec-Fetch-Mode: cors Sec-Fetch-Dest: empty Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9 Connection: keep-alive
在响应包中找到url:https://xxx.com/xxxxx/pages/xxxxx/xxxxx.html并打开
删除⼆级⽬录和三级⽬录
对其⽬录进⾏扫描
根据扫描结果进⾏url拼接下载heapdump⽂件并利⽤相关解密⼯具进⾏解密
根据泄漏的数据库信息利⽤相关⼯具进⾏连接且连接成功
此处数据库相关图片不便展示
Redis
nacos
Nacos User-Agent权限绕过(CVE-2021-29441)
Nacos token.secret.key默认配置(QVD-2023-6271)
平台推广
本文中漏洞已报告给教育漏洞报告平台(edusrc),edusrc是专注于教育行业安全的漏洞报告平台,旨在通过汇聚白帽子的力量,提升各级教育机构的信息系统安全性,为教育信息化建设提供安全保障
平台链接:https://src.sjtu.edu.cn/
注册地址:https://src.sjtu.edu.cn/register/
此前我们进行过edusrc邀请码发放,由于有人以此牟利造成其他有需求的师傅没有拿到邀请码,对此我们在论坛上线了邀请码获取系统(https://www.cn-fnst.top/edusrcyqm)
往期推荐
文稿 | D3f4ultX
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...