概述
eduSRC介绍
今天闲来无事,想搞个eduSRC账号玩一玩,研究了一下,发现edu账号有两种获取方法:1、有账号的或者内部人员邀请你,2、提交一个高校的漏洞并通过审核。像我这种diao毛,怎么会有内部人员邀请我呢?,于是开始自己挖掘。

确认目标
我先用百度语法搜索了一下,
inurl:edu.cn

搜索出来一大堆,我就一个一个进去点了点,(注:未经允许授权,不要用扫描器),发现有一个edu的信息公开界面的URL有点不对,总感觉眼熟。
开始测试
经过我一系列手工测试后发现,URL中的“id”这个参数是与数据库交互的,然后我惊奇的发现在"id="后面加上一个单引号数据库竟然报错了

判断类型
我凭感觉觉得这是一个注入,于是我就测试它是什么类型,然后又 ' and 1=1 --+

继续 and 1=2 --+

发现这是一个数字型的注入,我判断可能存在是布尔盲注和报错注入。
又继续测试字段
order by 1 --+

order by 2 --+
正常显示
………………
order by 6 --+
报错了
基本判断:数字型,布尔盲注和报错注入 字段:5
跑sqlmap
sqlmap命令:sqlmap -u "GET型漏洞URL" --batch

果然,与我想的大差不差,继续列出库

到这一步就应该停止了,再继续下去就该去喝茶了,
提交教育SRC
教育SRC:https://src.sjtu.edu.cn
依次点击注册—免邀请码注册
按照这个填写后就可以提交了。
审核通过,收到邀请
提交后大约1-3天(周末不算)就会给你发邮件了,类似于这样

终于可以有自己的教育SRC账号了。
总结:
多看多练多交流
本文作者:boyshang, 转载请注明来自FreeBuf.COM
最后
以上就是羞涩咖啡豆为你收集整理的记一次eduSRC挖掘的全部内容,希望文章能够帮你解决记一次eduSRC挖掘所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复