记一次edu证书挖掘案例

guangen2025-12-01文章来源:SecHub网络安全社区


记一次edu证书挖掘案例

漏洞未修复,见谅狠狠打码一波

信息收集

依旧小程序起手

打开充值界面是一个认证界面

尝试绑定信息收集一波

遍历了一圈,连绑定的入口都进不去

但是bp数据包有显示api路径数据包

并且findsoming插件也有

感觉要出货了,继续狠狠测试功能点,终于在/api/路径功能点下得到actuator未授权

直接拼接/env,出乎意料的事竟然有货

那么很明显的就是拼接heapdump进行泄露数据下载

一键解码得到大量服务口令

至此拿下一个中危

漏洞利用

拿到大量敏感信息后,想着肯定能多出点货一块打包拿个高危,各种信息收集,但是你妹的我连一个对应的服务都找不到

心想算了,能换证书就行,继续学代审吧

第二天准备兑换发现要两个中危或一个高危

没办法,只能继续深入

对昨天的收集的数据进行逐个击破

发现主站点是个登录框

我直接刷刷刷,弱密码,口令复用,sql注入

一个没得行

接着对源码的敏感路径挨个访问

突然发现,主站点显示登录后的界面了

经常打攻防的师傅都知道,这里应该是后续的站点cookie保存了浏览器

直接未授权访问界面了

界面泄露了学校部分单位及流动资金额度

此时第二个中危到手

想着可以美滋滋下班时,看到右下角xxx科技有限公司

心想这不直接通杀了

直接一顿框框语法搜索

最终的资产撩撩无几

心累

那就继续利用icon与title语法搜索

icon倒是没出现什么东西

title发现了相同的资产界面

这不可以起飞了

用heapdump泄露口令直接对资产进行连接

直接起飞

ssh也给连起来

鹰图搜该IP下资产服务,证明下可影响的服务即可

第三个高危到手

下面就是等待发证书咯