前話:
對登入方法的輕視造成一系列的漏洞出現,對介面確實鑑權造成大量的資訊洩露。從小程式到web端網址的奇妙的測試就此開始。(文章厚碼,請見諒)
1. 尋找到目標站點的小程式
進入登入發現只需要姓名加學工號就能成功登入,透過googlehack的語法成功找到學生姓名和學號,想直接找老師的工號發現無果,資訊收集到此為止
2. 透過學生的資訊成功登入進去,進入熟悉的測試環節,成功找到sql注入
使用sqlmap成功跑出
3. 本以為測試到此位置了,突然在某個功能點有了意外之喜,發現了老師的工號,果斷深度利用一手
竟然找到了老師的工號和身份證
既然教師的介面洩露的老師的工號,那領導的介面不也會洩露,果斷放棄老師的工號,前去尋找領導的工號,果不其然
肯定挑官大的搞~
【----幫助網安學習,以下所有學習資料免費領!加vx:dctintin,備註 “部落格園” 獲取!】
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC漏洞分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)
4. 成功透過領導的工號登入
許可權有點大,找找還有利用的地方嗎
5. 敏感資訊洩露
成功找到一處介面,存在資訊洩露,透過遍歷得到大量身份證
幾萬條資訊洩露還是有的
6. 轉戰web端的學工系統,發現是掃碼登入,結合上面的領導賬號嘗試登入
透過微信繫結的手機號獲取驗證碼,嘗試能否登入
成功登入
7. 目錄遍歷
透過對該站點的測試發現該站點還存在目錄遍歷
篇幅有限,點到為止
總結:
建議學校對使用者登入時多做校驗,防止任意使用者登入,對介面增加鑑權,對特殊字元進行過濾,加強網址的安全防護。在任何情況下,未經授權的滲透測試行為都是違法的,可能導致嚴重的法律後果。因此,在進行任何安全測試之前,請務必與目標單位達成明確的協議和授權。
更多網安技能的線上實操練習,請點選這裡>>