首页 > 其他分享 >记一次edusrc漏洞挖掘过程

记一次edusrc漏洞挖掘过程

时间:2024-10-15 09:22:09浏览次数:13  
标签:手机号 登录 获取 挖掘 漏洞 查看 信息 edusrc

目录

引言

1.信息收集

2.漏洞挖掘

3.扩大成果

4.总结

申明:


引言

该漏洞已经提交给校方单位,并已成功修复,这里仅供技术交流。

1.信息收集

通过谷歌语法找到了该学校所泄露出来的一些敏感信息,其中一部分包括了在校教师的职工号

获取这些信息之后,在后面进行测试时就非常方便了

2.漏洞挖掘

进入智慧校园平台功能点后,通过忘记密码可以获取职工号对应的手机号

这里我们选择一个职工号进行登录,然后随便输入一个手机号,密码也是,点击获取验证码,系统就会提示正确的手机号

到这里我们就已经获取到该职工号以及对应的手机号等信息了,接着返回页面选择动态码登录

输入一个可以获取到验证码的手机号(这里我使用了自己的手机号)获取验证码后进行抓包将手机号替换成刚刚获取的对应的手机号,然后放包即可登录成功

接着就是挨个查看功能点,在通讯录功能点中可以查看全校人员的手机号和邮箱号,其中包括老师以及校领导

接着我们点击教务系统,发现登录页面和刚才的登陆页面一样,我们接着使用刚才的方法来进行验证绕过,成功登录进去

3.扩大成果

后续就是无聊的挨个功能点测试了,最后经过测试,像财务系统、资产管理这些内网资产无法正常进入访问,其他资产像图书系统、webvpn、一卡通办理等等都可以正常进入,并且在工作台->文件资料库处可以查看到大量的信息

在学生服务->学生信息处可以查看到全校同学的个人信息,包括学号,姓名,性别,班级,手机号,身份证号等重要信息

详细信息内

学工队伍可以查看到所有辅导员,以及对应的班级和工号,并且可以对内容进行删除操作

人事服务处有两千多人员信息,佐证材料内包含身份证照片,毕业证,学位证还有个人信息

4.总结

这个漏洞利用条件很简单,只是简单的逻辑绕过即可成功登录,但是从获取到的成果来看,该漏洞所造成的影响还是很大的。

申明:

本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

标签:手机号,登录,获取,挖掘,漏洞,查看,信息,edusrc
From: https://blog.csdn.net/dingxingaq/article/details/142933912

相关文章

  • 【未公开0day】9.9付费进群系统 wxselect SQL注入漏洞【附poc下载】
    免责声明:本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,若利用本文提供的内容或工具造成任何直接或间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。fofa语法body="template/layuiadmin/xinadmin"一、漏洞......
  • 文件上传漏洞_1
    目录前端验证后端校验原理:文件上传功能缺乏严格的验证和过滤,攻击者可以越过其本身权限向服务器上传可执行的动态脚本(木马,病毒,恶意脚本等)。危害:黑客会通过上传的病毒和木马从而获得系统的控制权,或者上传的钓鱼图片会被用与钓鱼和欺诈绕过姿势前端验证:(前端检测或js检测)找到......
  • Wireshark 4.4.1 震撼发布!修复了多个安全漏洞,带来了诸多性能改进和新特性
    你好,这里是网络技术联盟站,我是瑞哥。网络协议分析工具领域迎来了又一重磅更新——Wireshark4.4.1版本正式发布!作为全球最受欢迎的网络协议分析工具,Wireshark在网络分析、故障排除、开发和教育中扮演着不可替代的角色。此次更新不仅修复了多个安全漏洞和已知问题,还带来......
  • Vulnhub--y0usef靶场漏洞多种方法详解复现
    目录0x00准备工作1.靶场导入2.virtualbox网络设置3.靶机和攻击机的IP地址0x01信息收集1.主机发现2.详细信息扫描3.目录扫描0x02 漏洞挖掘1.403绕过2.burp爆破3.方法一:文件上传4.本地提权5.方法二:nc反弹shell6.方法三:使用msfvenom工具0x00准备工作靶场下载:h......