服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

记一次edusrc实战

日期: 来源:HACK之道收集编辑:lyc

前言:*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担

0x00 漏洞成因

事情的起因是这样的,在某一天我用谷歌做信息收集的时候:inurl:xxx.edu.cn pdf,突然查找到这样一份pdf文件,看完整个人都笑出了花,有位同学转专业,被学校调剂错了,然后被公示出来,学号和sfz都泄露了。

接着我就好心的找了一下他们学校的统一登陆的地方,发现初始登陆的密码是sfz的后六位。

直接登陆成功了,真是我的好兄弟啊。

0x01 漏洞发现

进入之后发现,只有日常事务这一个模块能登陆进去,先进去看看的。

进入之后测了很多地方,sql注入,文件上传之类的漏洞是统统没有啊,还有很多应用居然没有权限,但是她提醒我没有权限这一点,让我想到,会不会有未授权,但是抓包测试半天都没有成功。

但是好在天无绝人之路,我突然看到一个功能点,反馈这个功能点。

输入了一些内容之后,抓取数据包看了一下。

POST /api/apps/feedback HTTP/1.1
Host: xxx.xxx.xxx:80
Content-Length: 79
Accept: application/json, text/plain, */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36 Edg/110.0.1587.41
Content-Type: application/json;charset=UTF-8
Origin: http://xxx.xxx.xxx:80
Referer: http://xxx.xxx.xxx:80/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6,ko;q=0.5,zh-TW;q=0.4
Cookie: sid=7e670c0c-9529-4a1b-87b6-6c6aec4edbc1
Connection: close

{"jybh":"d997E5ee-17B6-6C9A-13c1-83EAFE09F831","bt":"1","yddh":"11","jynr":"1"}

是这样一个数据包,也没有注入点之类的,感觉没啥东西啊,想着就把/api/apps/feedback这个直接拼接到url上看看,因为看到api就会让人想到信息泄露之类的。拼接上去之后,告诉我缺少pageNum这个参数,我把这个参数拼接上去。

结果又告诉我缺少pageSize这个参数。

全部拼接上去之后发现,是一条学生的信息。

改变这个pageNum和pageSize后面数字的大小可以看到更多信息,但是只有几个学生有反馈问题,得到的信息泄露少之又少,就只要这么一点点,够谁吃啊,再来一罐,一人一罐(刘德华bushi)。

0x02 漏洞深挖

虽然说挖到这样一个漏洞,但是毫无作用啊,感觉到有些挫败的时候,突然想到,这个信息泄露肯定是整个系统的问题,找一个学生信息多的地方,拼接url,看看能不能泄露的更多。

直接找到个人信息这一块,编辑然后抓包看一下。

观察一下我抓到的这个数据包,首先我想到上面拼接语句的时候,是直接url发送数据的,所以请求方法应该是GET,并且我之前请求的时候是没有body这个部分的,所以body也要删除,然后拼接上pageNum和pageSize这两个参数。

POST /api/base/user/basic/update HTTP/1.1
Host: xxx.xxx.xxx:80
Content-Length: 748
Accept: application/json, text/plain, */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36 Edg/110.0.1587.41
Content-Type: application/json;charset=UTF-8
Origin: http://xxx.xxx.xxx:80
Referer: http://xxx.xxx.xxx:80/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6,ko;q=0.5,zh-TW;q=0.4
Cookie: sid=7e670c0c-9529-4a1b-87b6-6c6aec4edbc1
Connection: close

{"yhbh":"xxxxxxxxxxxx","xm":"xxx","nc":"1","zt":"0","pxh":0,"yddh":"189xxxxxxx","dzyx":"xxxxxxxxxxxx","qq":null,"wechatUnion":null,"wechatOpenid":null,"salt":"test","xbm":"1","yhlx":"0","tx":"xxxxxxxxxxxx_avatar","pf":"defaultSkin","bmmc":"19xx1","bmbh":"xxxxxxxxxxxx","jzbmbh":[],"yhjs":["XS"],"positionIds":null,"userLog":{"bh":"7d83f326-7cee-4ad4-b242-17faef9fdc90","yhbh":"xxxxxxxxxxxx","dlsj":"2023-02-12 23:12:40","tcsj":"2023-02-13 11:22:25","khdczxt":"Windows","khdllq":"Chrome-110.0.0.0","khdipdz":"117.92.247.178","khdlx":"PC"},"gwbh":[],"gwmc":[],"sfzjh":null,"personalSkin":null,"personalSkinThum":null,"value":null,"id":"xxxxxxxxxxxx","nickname":"1","phone":"18xxxxxx","email":"20xxxxxxxxxxxx4@xxx.edu.cn"}

但是我修改后发现请求失败了,告诉我没有权限。

感觉好像还是有地方差点意思,发现直接语句的后面只拼接了三个目录,那我尝试也只拼接三个目录试试呢。

终于这一次出现了别的学生信息,这里的话可能是五层目录没有权限,但是三层目录有权限,导致了信息泄露。

然后我修改pageNum和pageSize这两个参数的大小,结果测试后pageNum=1,2,3,4,5和pageSize=1000的时候,分别泄露不同的一千个人的信息,pageNum后面的数字超过5之后,就没有信息了(这个学校的学生可能就这么多了)。并且pageSize后面的数值太大会造成超时。

所以我成功获取了全校四千多名学生的姓名、班级、学号、邮箱、sfz等信息(厚码码死谢谢)

最后提交edusrc,做一个守法公民。

0x03 漏洞总结

1、肯定还是要做好信息收集,有的时候获得了账号比没有账号好出漏洞。

2、挖漏洞的时候一定要坚持住,这套系统我来回测了好几遍才出来这个漏洞,有的时候坚持也很重要。

3、看到有api的时候,就尝试去拼接一下,很多时候就会出现一些其他功能点,或者信息的泄露。

本文作者:lyc, 来源:FreeBuf.COM

相关阅读

  • Microsoft Exchange漏洞分析一:CVE-2020-0688

  • 背景2020年2月11日,微软针对Microsoft Exchange Server中的一个严重漏洞发布了一个补丁。最初,Microsoft 将此标记为Microsoft Exchange中的内存损坏漏洞。不过,微软此后更改了
  • 因为一件小事被公司开除了

  • 点蓝字关注,一起程序员弯道超车之路有一位创业者朋友,他是公司负责人,带领着一个十几人的小团队,目前正在开发一款 SaaS 产品。这位朋友自己也是码农,而且在大厂工作了好几年,所以
  • 2 万 star 开源 core-js 作者快缺钱“拖垮”了...

  • 点蓝字关注,一起程序员弯道超车之路作者 | Denis Pushkarev译者 | 核子可乐策划 | 刘燕大家好,我是 @zloirock (Denis Pushkarev),一名全职开源开发者。其实我不爱写长文,这篇文章
  • 程序员“副业”灵感指南 2023

  • 点蓝字关注,一起程序员弯道超车之路来源:InfoQ、整理:Tina2023 年,你考虑做个副业吗?去年 10 月,“北京女孩副业上门喂猫一周赚 5 千”登上热搜。既能撸猫,还能挣钱,许多网友感叹“
  • 冰蝎Java WebShell免杀生成 -- ByPassBehinder4J​

  • 0x01 工具介绍冰蝎Java WebShell自动化免杀生成。0x02 安装与使用某天,接到一个任务,要求对某医院的信息系统做一次安全检测,看能否发现问题。1、使用者无需关心免杀实现,只需
  • 个人渗透技巧汇总笔记( 压箱底,建议收藏)

  • 前言首先我们拿到一个站不能心急,凡事三思而行 跑得太快是会滑倒的。网络安全方面可以看看我的另一篇防范技巧。当我们获得目标的时候不要急着用扫描器,这样会不仅会影响服务

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 记一次edusrc实战

  • 前言:*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担0x00 漏洞成因事情的起因是这样的,在某一天我用谷歌做
  • 7个接私活的渠道,你有技术就有钱!

  • 平时工作有闲的朋友们,今天给大家推荐一些用Python爬虫做私活的渠道!【Python爬虫学习资料】先给各位还不熟悉Python爬虫的朋友介绍一下!Python爬虫可以短时间获得大量资料~可
  • 蓝队溯源反制一键利用工具

  • 作者:weishen250原文:https://github.com/weishen250/npscrack蓝队利器、溯源反制、NPS 漏洞利用、NPS exp、NPS poc、Burp插件、一键利用最近做攻防演练发现了很多内网穿透的
  • 商城县水利局:探索改革创新 优化营商环境

  • 本刊记者 丁浩 通讯员 李根伟 周鸿涛 王静峰近年来,商城县水利局探索工程建设项目水土保持审批创新,通过“减事项、简材料、放权限、优流程、降费用”,进一步提升政务服务效能,
  • “氢”创未来!山西省氢能产业联盟成立

  • 绿色共享,“氢”创未来!日前,山西省氢能产业联盟在吕梁孝义市成立。会议现场(央广网发 主办方供图)山西省氢能产业联盟由山西省发改委倡议成立,山西省发改委、山西省科技厅、山西