从信息泄露登录统一平台

admin 2024年1月16日08:37:29评论63 views字数 922阅读3分4秒阅读模式

前言

我们都知道像大学之类的各种平台的登录账号基本上是学号,初始登录密码基本上是学生身份证的后6位再拼接上一些带有学校缩写的英文字母。所以我们在找漏洞的时候可以换一种思路,先通过去找身份证信息或者是有固定初始密码的平台来尝试,这样子成功的概率就会比较大。

测试思路

1.谷歌语法搜索:inurl:"edu.cn" intext:"初始密码",如果看到初始密码是一串固定的字符串,就可以先去测试一下了,这里就找到了一处。从信息泄露登录统一平台 | edusrc

可以看到该学校的邮箱登录初始密码是stu123456,账号是学籍号。那么下一步我们就可以去搜索学籍号了。
2.谷歌语法搜索:inurl:"xxx.edu.cn" intext:"学号"。此处找的学号尽量找近几年的,因为太早的账号估计都被禁用了,这里找到了一份最近的。从信息泄露登录统一平台 | edusrc

3.上该学校的邮箱网站,一个一个账号去尝试,发现都登录不进去,大概率是都改密码了吧。从信息泄露登录统一平台 | edusrc

4.这个不行,但是至少获取到了学号,可以再去看看其他的平台。也是运气好,再搜索学号的时候,发现了另外一条信息。从信息泄露登录统一平台 | edusrc

有一个网络教学平台,账号为学号,密码为身份证的后6位,那么问题就又回到了寻找身份证号上。从信息泄露登录统一平台 | edusrc

5.谷歌语法搜索:inurl:"xxx.edu.cn" intext:"身份证",有找到一个表格,下载下来。下面是一部分截图,总共是三千多条数据。它隐去了中间的6位数,但是最后6位没有隐藏。从信息泄露登录统一平台 | edusrc

6.编写python脚本,把每一条数据的身份证号的后6位存到另外一个文件里。


  1. import csv
  2. xuehao = []
  3. with open("1.csv", 'r') as file:
  4. reader = csv.reader(file)
  5. for row in reader:
  6. xuehao.append(row[1])
  7. xuehao.remove("身份证号")
  8. # print(xuehao[1][-6:])
  9. with open("shenfenzhenghao.txt", 'a') as f:
  10. for i in xuehao:
  11. f.write(i[-6:] + "n")

7.访问网络教学平台,利用收集到的学号和身份证号进行尝试,发现多个账号都可以登录。从信息泄露登录统一平台 | edusrc

从信息泄露登录统一平台 | edusrc

可以查看当事人的一些相关信息了。

从信息泄露登录统一平台 | edusrc

原文始发于微信公众号(渗透安全团队):从信息泄露登录统一平台 | edusrc

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月16日08:37:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从信息泄露登录统一平台http://cn-sec.com/archives/2397429.html

发表评论

匿名网友 填写信息