记一次edu渗透测试
2024-2-10 20:58:8 Author: mp.weixin.qq.com(查看原文) 阅读量:21 收藏

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

背景:近来的生活过于清闲,有朋友让发点edu相关的,遂有本篇文章(第一次写edu相关的,打码有点暴力,请各位师傅海涵)。


学校的首页如下,一网通平台为统一认证平台,也是今天的目标。

我直接掏出掏出92年的google hack语法

sitexx.edu.cn 学号

找到零星几个学号,直接往统一认证平台怼,失败。搜索了下规则发现平台账号为学号/教职工号,密码为身份证后六位,直接怼这种方法是木得可能性了。

果然我的人生没有一次中2.2亿的运气

使用fofa找点资产,语法:

domain="xx.edu.cn"&&(title="平台"||title="系统")

  找到十来个系统,挨个尝试均没有结果,直到这个看起来就不凡的系统。

学号/123456直接登陆成功,但是账号是个学生账号,登陆后权限非常低,只能编辑个人信息和给舍友打分,上传图片也提示失败,啥也传不上去。

但是系统有在线用户的功能,点击该功能后抓包,在返回包中发现当前在线的用户id,session。

使用username / 123456 尝试,尝试20余个后发现一个用户的权限比较高,为教职工的账号,能管理约5w+的教职工信息,甚至于搜索学号或姓名直接能找到床号(不愧是信息化时代)。

使用学号、教职工号碰撞教务系统,密码为学号和教职工号。

教务系统:

科研系统:

通过教职工账号密码碰撞,系统解析asp,通过空格绕过上传webshell,系统中都是一些科研项目信息,全要打码,观看体验极差,这里就只附上一张shell的截图

百度搜了下几个名气比较大的老师,发现网络上有泄露的身份信息(不是本学院泄漏,而是其他医院泄漏的)。

site:xx学院   身份

使用泄露的信息登陆统一认证平台,一发入魂,统一认证平台绑定了oa,邮箱,超星等服务,基本上所有的信息都能管理,也不做进一步测试了。

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493518&idx=1&sn=8a208d8f54ccd6dc4ec8b97338d98dcd&chksm=e8a5ededdfd264fb665398144c8ff392accb9da87fcbdd5ebb7bbe3b73a93788cacace56b310&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh