目录
引言
该漏洞已经提交给校方单位,并已成功修复,这里仅供技术交流。
1.信息收集
通过谷歌语法找到了该学校所泄露出来的一些敏感信息,其中一部分包括了在校教师的职工号
获取这些信息之后,在后面进行测试时就非常方便了
2.漏洞挖掘
进入智慧校园平台功能点后,通过忘记密码可以获取职工号对应的手机号
这里我们选择一个职工号进行登录,然后随便输入一个手机号,密码也是,点击获取验证码,系统就会提示正确的手机号
到这里我们就已经获取到该职工号以及对应的手机号等信息了,接着返回页面选择动态码登录
输入一个可以获取到验证码的手机号(这里我使用了自己的手机号)获取验证码后进行抓包将手机号替换成刚刚获取的对应的手机号,然后放包即可登录成功
接着就是挨个查看功能点,在通讯录功能点中可以查看全校人员的手机号和邮箱号,其中包括老师以及校领导
接着我们点击教务系统,发现登录页面和刚才的登陆页面一样,我们接着使用刚才的方法来进行验证绕过,成功登录进去
3.扩大成果
后续就是无聊的挨个功能点测试了,最后经过测试,像财务系统、资产管理这些内网资产无法正常进入访问,其他资产像图书系统、webvpn、一卡通办理等等都可以正常进入,并且在工作台->文件资料库处可以查看到大量的信息
在学生服务->学生信息处可以查看到全校同学的个人信息,包括学号,姓名,性别,班级,手机号,身份证号等重要信息
详细信息内
学工队伍可以查看到所有辅导员,以及对应的班级和工号,并且可以对内容进行删除操作
人事服务处有两千多人员信息,佐证材料内包含身份证照片,毕业证,学位证还有个人信息
4.总结
这个漏洞利用条件很简单,只是简单的逻辑绕过即可成功登录,但是从获取到的成果来看,该漏洞所造成的影响还是很大的。
申明:
本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
标签:手机号,登录,获取,挖掘,漏洞,查看,信息,edusrc From: https://blog.csdn.net/dingxingaq/article/details/142933912