N年前的一个活了,就记得好像是监管部门协同当地的高校搞了次演习,检测是否存在学籍信息泄露的风险,事情过去很久了,而且很多环节已经失效,可以拿出来讲讲整个思路
几乎全是目标相关的资产,找到了一个xx集
团OA(http://8.8.8.55:7001/)
查了一下相关新闻,该集团是目标高校的“金主”
top500姓名+姓名密码字典直接爆破进了oa
liyang/liyang123
在文件中找到了目标高校领导们的邮箱账号
登录地址和初始密码
登录地址为http://mail.集团.cn,
初始密码a123456*
挨个登录领导们的邮箱,掏出我的iphone6s
(很久以前的案例,所以忘了什么原因必须用手机登录了)
领导们不太习惯用邮箱
回到刚才搜集的C段资产,有一个http://i.a.cn,是目标高校的统一认证
感谢两位吧友,祝福你们
根据两位吧友提供的学号规则,生成了一波,然后按键精灵爆破一发(有前端加密,写解密时间上划不来了)
这里只有邮箱找回和短信找回两种方式,短信就算了,邮箱找回必须先输入自己的邮箱(右边的图后面再说)
先批量枚举一波有邮箱找回的
email为1的是存在邮箱找回的,但返回的数据中,竟然有大量的密保问题,前台F12只能看到短信找回和邮箱找回的表单
分析了一下,找到一个可以仅通过账号就可以重置任意用户密码0day(开发该“祭天”了)
先重置一个学生的
跳转到http://s.a.cn,目标信息给下发错了。。
虽然进来了,但只能看自己的信息
这下试着找找有权限的老师的账号,配合刚才那个0day,就可以拿到全部的信息了
先统一认证中看看哪些应用外网能打开
找到一个人力资源管理系统,但小帅很明显没有权限登录
主任只管经济困难的学生。
又试了两个教务处的老师账号,还是不行 QAQ~
换换思路,学校一般啥系统要改个啥,都是信息处的老师在弄,试试信息处的老师
原文始发于微信公众号(Wax Today):渗透|某高校的一次授权检测
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论