前言
我们都知道像大学之类的各种平台的登录账号基本上是学号,初始登录密码基本上是学生身份证的后6位再拼接上一些带有学校缩写的英文字母。所以我们在找漏洞的时候可以换一种思路,先通过去找身份证信息或者是有固定初始密码的平台来尝试,这样子成功的概率就会比较大。
测试思路
1.谷歌语法搜索:inurl:"edu.cn" intext:"初始密码"
,如果看到初始密码是一串固定的字符串,就可以先去测试一下了,这里就找到了一处。
可以看到该学校的邮箱登录初始密码是stu123456,账号是学籍号。那么下一步我们就可以去搜索学籍号了。
2.谷歌语法搜索:inurl:"xxx.edu.cn" intext:"学号"
。此处找的学号尽量找近几年的,因为太早的账号估计都被禁用了,这里找到了一份最近的。
3.上该学校的邮箱网站,一个一个账号去尝试,发现都登录不进去,大概率是都改密码了吧。
4.这个不行,但是至少获取到了学号,可以再去看看其他的平台。也是运气好,再搜索学号的时候,发现了另外一条信息。
有一个网络教学平台,账号为学号,密码为身份证的后6位,那么问题就又回到了寻找身份证号上。
5.谷歌语法搜索:inurl:"xxx.edu.cn" intext:"身份证"
,有找到一个表格,下载下来。下面是一部分截图,总共是三千多条数据。它隐去了中间的6位数,但是最后6位没有隐藏。
6.编写python脚本,把每一条数据的身份证号的后6位存到另外一个文件里。
import
csv
xuehao
=
[]
with
open
(
"1.csv"
,
'r'
)
as
file
:
reader
=
csv
.
reader
(
file
)
for
row
in
reader
:
xuehao
.
append
(
row
[
1
])
xuehao
.
remove
(
"身份证号"
)
# print(xuehao[1][-6:])
with
open
(
"shenfenzhenghao.txt"
,
'a'
)
as
f
:
for
i
in
xuehao
:
f
.
write
(
i
[-
6
:]
+
"n"
)
7.访问网络教学平台,利用收集到的学号和身份证号进行尝试,发现多个账号都可以登录。
可以查看当事人的一些相关信息了。
原文始发于微信公众号(渗透安全团队):从信息泄露登录统一平台 | edusrc
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论