首页 > 其他分享 >记一次edusrc漏洞挖掘过程

记一次edusrc漏洞挖掘过程

时间:2024-10-15 09:22:09浏览次数:3  
标签:手机号 登录 获取 挖掘 漏洞 查看 信息 edusrc

目录

引言

1.信息收集

2.漏洞挖掘

3.扩大成果

4.总结

申明:


引言

该漏洞已经提交给校方单位,并已成功修复,这里仅供技术交流。

1.信息收集

通过谷歌语法找到了该学校所泄露出来的一些敏感信息,其中一部分包括了在校教师的职工号

获取这些信息之后,在后面进行测试时就非常方便了

2.漏洞挖掘

进入智慧校园平台功能点后,通过忘记密码可以获取职工号对应的手机号

这里我们选择一个职工号进行登录,然后随便输入一个手机号,密码也是,点击获取验证码,系统就会提示正确的手机号

到这里我们就已经获取到该职工号以及对应的手机号等信息了,接着返回页面选择动态码登录

输入一个可以获取到验证码的手机号(这里我使用了自己的手机号)获取验证码后进行抓包将手机号替换成刚刚获取的对应的手机号,然后放包即可登录成功

接着就是挨个查看功能点,在通讯录功能点中可以查看全校人员的手机号和邮箱号,其中包括老师以及校领导

接着我们点击教务系统,发现登录页面和刚才的登陆页面一样,我们接着使用刚才的方法来进行验证绕过,成功登录进去

3.扩大成果

后续就是无聊的挨个功能点测试了,最后经过测试,像财务系统、资产管理这些内网资产无法正常进入访问,其他资产像图书系统、webvpn、一卡通办理等等都可以正常进入,并且在工作台->文件资料库处可以查看到大量的信息

在学生服务->学生信息处可以查看到全校同学的个人信息,包括学号,姓名,性别,班级,手机号,身份证号等重要信息

详细信息内

学工队伍可以查看到所有辅导员,以及对应的班级和工号,并且可以对内容进行删除操作

人事服务处有两千多人员信息,佐证材料内包含身份证照片,毕业证,学位证还有个人信息

4.总结

这个漏洞利用条件很简单,只是简单的逻辑绕过即可成功登录,但是从获取到的成果来看,该漏洞所造成的影响还是很大的。

申明:

本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

标签:手机号,登录,获取,挖掘,漏洞,查看,信息,edusrc
From: https://blog.csdn.net/dingxingaq/article/details/142933912

相关文章

  • DBPM: 增强时间序列对比学习:一种动态坏对挖掘方法《Towards Enhancing Time Series Co
    今天是2024年10月12日,思路枯竭,还是论文看的太少了,继续看论文.论文:TowardsEnhancingTimeSeriesContrastiveLearning:ADynamicBadPairMiningApproach或者是:TowardsEnhancingTimeSeriesContrastiveLearning:ADynamicBadPairMiningApproachGitHub:https://git......
  • 【未公开0day】9.9付费进群系统 wxselect SQL注入漏洞【附poc下载】
    免责声明:本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,若利用本文提供的内容或工具造成任何直接或间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。fofa语法body="template/layuiadmin/xinadmin"一、漏洞......
  • 文件上传漏洞_1
    目录前端验证后端校验原理:文件上传功能缺乏严格的验证和过滤,攻击者可以越过其本身权限向服务器上传可执行的动态脚本(木马,病毒,恶意脚本等)。危害:黑客会通过上传的病毒和木马从而获得系统的控制权,或者上传的钓鱼图片会被用与钓鱼和欺诈绕过姿势前端验证:(前端检测或js检测)找到......
  • 【安全运营】接收漏洞事件
    一、基础概念1.1接收渠道分类1.2常见接收渠道二、安全运营SOP2.1分析研判2.2风险定级2.3修复验证2.4处置反馈2.5复盘总结2.6SOP流程图三、内部响应实现3.1事件响应组织3.2事件定级标准四、处置漏洞......
  • 从小白到大神:快速掌握数据挖掘的学习路径!
    0前言数据分析的最关键部分是数据挖掘,啥是数据挖掘?普通人很难感知大海,更别说寻宝但对石油开采人员,大海有坐标。他们对地质勘探,分析地质构造,发现哪些地方可能有石油。然后用开采工具,深度挖掘,直到打到石油。大海、地质信息、石油对开采人员就是数据源、地理位置及分析结果。......
  • Wireshark 4.4.1 震撼发布!修复了多个安全漏洞,带来了诸多性能改进和新特性
    你好,这里是网络技术联盟站,我是瑞哥。网络协议分析工具领域迎来了又一重磅更新——Wireshark4.4.1版本正式发布!作为全球最受欢迎的网络协议分析工具,Wireshark在网络分析、故障排除、开发和教育中扮演着不可替代的角色。此次更新不仅修复了多个安全漏洞和已知问题,还带来......
  • Vulnhub--y0usef靶场漏洞多种方法详解复现
    目录0x00准备工作1.靶场导入2.virtualbox网络设置3.靶机和攻击机的IP地址0x01信息收集1.主机发现2.详细信息扫描3.目录扫描0x02 漏洞挖掘1.403绕过2.burp爆破3.方法一:文件上传4.本地提权5.方法二:nc反弹shell6.方法三:使用msfvenom工具0x00准备工作靶场下载:h......
  • Hoverfly 任意文件读取漏洞(CVE-2024-45388)
    漏洞简介Hoverfly是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 /api/v2/simulation​的POST处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取Hoverfly服务器上的任意文件。尽管代码禁止指定绝......
  • 第106天:权限提升-WIN 系统&AD域控&NetLogon&ADCS&PAC&KDC&CVE 漏洞
    知识点1、WIN-域内用户到AD域控-CVE-2014-63242、WIN-域内用户到AD域控-CVE-2020-14723、WIN-域内用户到AD域控-CVE-2021-422874、WIN-域内用户到AD域控-CVE-2022-26923WIN-域控提权-CVE-2014-6324前提条件:1、需要域环境下一台主机普通用户账号密码2、一台主机的管理员权......
  • 第103天:权限提升-Linux系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID
    知识点梳理#知识点:1、Linux提权辅助项目-探针&漏扫2、Linux提权-配置SUID&内核CVE#系列内容:内核,数据库,第三方服务,SUID&GUID,定时任务,环境变量,SUDO,权限不当等脏牛漏洞(CVE-2016-5195)DirtyPipe(CVE-2022-0847)SUDO(CVE-2021-3156)Polkit(CVE-2021-4034)案例演示Linux-辅......