記一次奇妙的某個edu滲透測試

合天网安实验室發表於2024-04-16

前話:

對登入方法的輕視造成一系列的漏洞出現,對介面確實鑑權造成大量的資訊洩露。從小程式到web端網址的奇妙的測試就此開始。(文章厚碼,請見諒)

1. 尋找到目標站點的小程式

1

進入登入發現只需要姓名加學工號就能成功登入,透過googlehack的語法成功找到學生姓名和學號,想直接找老師的工號發現無果,資訊收集到此為止

2

2. 透過學生的資訊成功登入進去,進入熟悉的測試環節,成功找到sql注入

3

使用sqlmap成功跑出

記一次奇妙的某個edu滲透測試

3. 本以為測試到此位置了,突然在某個功能點有了意外之喜,發現了老師的工號,果斷深度利用一手

5

竟然找到了老師的工號和身份證

6

既然教師的介面洩露的老師的工號,那領導的介面不也會洩露,果斷放棄老師的工號,前去尋找領導的工號,果不其然

7

肯定挑官大的搞~

【----幫助網安學習,以下所有學習資料免費領!加vx:dctintin,備註 “部落格園” 獲取!】

 ① 網安學習成長路徑思維導圖
 ② 60+網安經典常用工具包
 ③ 100+SRC漏洞分析報告
 ④ 150+網安攻防實戰技術電子書
 ⑤ 最權威CISSP 認證考試指南+題庫
 ⑥ 超1800頁CTF實戰技巧手冊
 ⑦ 最新網安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測指南(安卓+IOS)

4. 成功透過領導的工號登入

8

許可權有點大,找找還有利用的地方嗎

5. 敏感資訊洩露

成功找到一處介面,存在資訊洩露,透過遍歷得到大量身份證

9

幾萬條資訊洩露還是有的

6. 轉戰web端的學工系統,發現是掃碼登入,結合上面的領導賬號嘗試登入

10

透過微信繫結的手機號獲取驗證碼,嘗試能否登入

11

成功登入

12

7. 目錄遍歷

透過對該站點的測試發現該站點還存在目錄遍歷

13

篇幅有限,點到為止

總結:

建議學校對使用者登入時多做校驗,防止任意使用者登入,對介面增加鑑權,對特殊字元進行過濾,加強網址的安全防護。在任何情況下,未經授權的滲透測試行為都是違法的,可能導致嚴重的法律後果。因此,在進行任何安全測試之前,請務必與目標單位達成明確的協議和授權。

更多網安技能的線上實操練習,請點選這裡>>

相關文章