0x01 edu实战案例
如何从小程序到教务系统?
如果挖edu没有账号,那么就可以尝试去挖小程序,因为大部分小程序可以微信登陆,不需要账号密码登陆,那么小程序就可以作为一个入口去测试
本次案例就是一个小程序案例
一开始我也没有账号,那么将目光瞄准小程序 一开始是一个缴费系统
首先看到了界面上的培训报名功能点 ,点进去,看看数据包
找到了这个数据包
当studentId=0的时候,显示该学员还没注册,那么下一步很正常的思路就是遍历一下studentId看看会不会返回敏感信息
随意更改一下studentId就出现很多敏感信息,放到爆破模块跑一下,随意跑500个
跑出来了很多身份证 越权+1
现在尝试登陆这个小程序,随意使用爆出来的身份信息进行登陆
成功登陆进小程序,拿到个人信息
敏感信息泄露+1 继续在登陆过后的小程序翻找功能点
我的票据-查看票据
观察到了orderNumbe号码 那么尝试更改一下20230829199533 发包
查看该照片
可以看到缴费人和缴费金额不一样了,存在越权 越权+1 现在我们整理一下收集到的信息 很多学号 身份证 姓名 三要素齐全了 那么我们下一步思路就是通过这些东西去登陆该学校其他系统 鹰图搜索
直接找到很多系统 尝试去登陆
这一步很重要 因为即使账号密码修改了,不是默认的也没有关系,我们可以通过身份证来修改密码,这样就达到了登陆的效果第一个系统-拿下
界面上没有修改密码的选项 那么就查看js,找到修改密码的接口
拼接
发现可以直接通过身份证进行密码重置,这里就可以直接重置密码进入系统,然后可以进行后续操作第二个系统
标准的教务系统 继续忘记密码
密保答案可以选择身份证后六位 然后就可以直接修改密码了 这里就只对身份证做了验证,而恰巧我们就得到了身份证 后续我们登陆成功
后续就不继续深入讲了
02
📌Wiki一览
TODAY
更新记录全览:
https://bw5hswq8cec.feishu.cn/sheets/DKqusWAXvhxo8FtlSlbcMDoRnKc?sheet=04903a
03
📌
原文始发于微信公众号(长风安全):实战案例-如何从小程序到教务系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论