SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
首单VIP签约叠加使用
简单的JS分析未授权
冷门CORS配置出错挖掘
登录框到通用漏洞挖掘
统一系统认证挖掘点
前端校验错误直接捡洞
前端检验导致信息泄露
众测SRC测试姿势总结
细微数据包找越权撤回
AI代码审计实现自动出货
小程序资产测文件上传
爆破支付密码绕过限制
APP绕过时间过期限制
某APP逆向渗透测试总
EDU证书985泄露越权
小迪安全知识库
-
+
首页
EDU证书985泄露越权
EDU证书985泄露越权
本期给各位师傅分享一期某985大学的证书站实战案例,作者再次感受到挖洞姿势不难,难的是找资产。看完这个文章,相信各位师傅后续也能收获漏洞证书。 详细过程见实战部分。 **实战** 在开始挖这个证书高校前,其实前期也摸排了很多次,最终通过在某个学院的门户下,找到了漏洞资产,fofa、hunter在前期测绘时并未找到此资产。 所以说,找资产是比较重要的,找到其他人没找到的资产,出洞的概率就会大大提升。 首先来到该系统的首页。可以看到只有登录功能,并无其他功能。  但网站首页的url给了作者提示,[#号代表什么](javascript:;)?有经验的师傅一眼看穿。代表着大概率是webpack打包的方式。  看到webpack的打包方式。首先得使用vue crack工具,去提取下隐藏的路由信息。工具链接在此文章中[针对VUE框架安全评估工具](https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247486549&idx=1&sn=e01b48dc22666fc844de99e0fbe6090d&scene=21#wechat_redirect),有需要的师傅可取。  依托这个工具,直接拿到了注册账号的入口,这不瞬间难度减低很多,而且是可以注册的,这里只是分享下一个小技巧,有需要的师傅可以学习下。  但作者本次并未注册账号,因为通过fuzz账号和密码,登录了系统。通过账号和密码均为Aaxxx登录了系统。  可以看到登录系统后,有该账号所属人的敏感信息,如身份证号、证件证号等。出洞+1,厚码。   到这里,针对985的站,还拿不到证书,根据个人的经验,985的审核貌似会比其他高校的审核会严格些。那还得接着拿洞。 还是通过vue的插件,找到了管理员的路由。 可以看到前端的权限只有两个功能。  通过插件收集的路由,挨个在浏览器中试,试到了管理员的组织架构管理等功能。点击+号,可直接新建test1的组织架构。  在test1组织架构下,新增测试用户,也可直接新增成功。  又拿下一个越权漏洞,将上述的漏洞打包,提交SRC,成功通过审核。 本次分享结束,希望对你有帮助。
xiaodi
2026年5月13日 18:00
3
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)