记一次edu渗透测试

admin 2023年12月10日08:44:54评论42 views字数 850阅读2分50秒阅读模式

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任

背景:近来的生活过于清闲,有朋友让发点edu相关的,遂有本篇文章(第一次写edu相关的,打码有点暴力,请各位师傅海涵)。


学校的首页如下,一网通平台为统一认证平台,也是今天的目标。

记一次edu渗透测试

我直接掏出掏出92年的google hack语法

sitexx.edu.cn 学号

找到零星几个学号,直接往统一认证平台怼,失败。搜索了下规则发现平台账号为学号/教职工号,密码为身份证后六位,直接怼这种方法是木得可能性了。

记一次edu渗透测试

果然我的人生没有一次中2.2亿的运气

记一次edu渗透测试

使用fofa找点资产,语法:

domain="xx.edu.cn"&&(title="平台"||title="系统")

找到十来个系统,挨个尝试均没有结果,直到这个看起来就不凡的系统。

记一次edu渗透测试

学号/123456直接登陆成功,但是账号是个学生账号,登陆后权限非常低,只能编辑个人信息和给舍友打分,上传图片也提示失败,啥也传不上去。

记一次edu渗透测试

记一次edu渗透测试

但是系统有在线用户的功能,点击该功能后抓包,在返回包中发现当前在线的用户id,session。

记一次edu渗透测试

记一次edu渗透测试

使用username / 123456 尝试,尝试20余个后发现一个用户的权限比较高,为教职工的账号,能管理约5w+的教职工信息,甚至于搜索学号或姓名直接能找到床号(不愧是信息化时代)。

记一次edu渗透测试

记一次edu渗透测试

使用学号、教职工号碰撞教务系统,密码为学号和教职工号。

教务系统:

记一次edu渗透测试

记一次edu渗透测试

科研系统:

通过教职工账号密码碰撞,系统解析asp,通过空格绕过上传webshell,系统中都是一些科研项目信息,全要打码,观看体验极差,这里就只附上一张shell的截图

记一次edu渗透测试

百度搜了下几个名气比较大的老师,发现网络上有泄露的身份信息(不是本学院泄漏,而是其他医院泄漏的)。

site:xx学院   身份

记一次edu渗透测试

使用泄露的信息登陆统一认证平台,一发入魂,统一认证平台绑定了oa,邮箱,超星等服务,基本上所有的信息都能管理,也不做进一步测试了。

记一次edu渗透测试

相关漏洞均已提交edu平台。


原文始发于微信公众号(众亦信安):记一次edu渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月10日08:44:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次edu渗透测试http://cn-sec.com/archives/2280079.html

发表评论

匿名网友 填写信息