|
来源:先知社区,作者:Aiwin
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
0x00 前言
src
,因此除了项目需要之外(基本全部都是企业的网站),业余几乎不会抽时间去挖挖各大众测平台的src
,还没有挖过类似于学校edu
这一类的src
,于是就想着玩一下,看看有什么区别。0x01 目标定夺
首先是目标的问题,一般对于网站的一些首页,内容太多,所以打起来会比较墨迹,因此这次目标定在了某个学校的智慧校园后台,一般这一类的后台管理系统都会存在类似于弱口令、登录绕过等各种问题,而且功能相对来说也比较简单。
0x02 操作手册泄露
在对网站目录进行扫描爆破的途中,发现了一个/doc
路径,访问下载出来了一个系统的操作手册,按照以往的经验,这一类的操作手册一般都会存在很多可利用的地方,比如说一些默认的账号密码会写明,或者说后台的一些用户名账号密码可能会被泄露。
admin_g
等。拿到了账号之后,尝试了一轮的暴力破解,因为个人觉得这一类密码应该都是有规律的,可能就是学号或者姓名简写等,很遗憾的并没有,开发人员对登录错误次数限制为了5次,因此并没有能够成功登录到任何一个账号。
0x03 JS泄露
JS
文件有些许奇怪,它以前应该是测试的时候在内网有一个路径Env
,从这个Env
获取类似于配置的东西,这里应当某个子域名的外网。/Env
,得到了很多的api
接口的URL,根据各类接口的命名,可以看到它是通过前后端分离,通过不同的接口域名处理不同角色的逻辑,教师的、学生的,等等。这是一个Java编写的应用程序,根据经验,类似的api路径接口可能会存在springboot信息泄露或swagger接口文档能够被访问的问题,进行了尝试之后,发现每一个接口的URL路径都存在了swagger接口文档泄露的问题。
0x05 Swagger文档泄露
swagger
接口文档未删除,能够被访问并不意味着一定存在漏洞,当开发人员对网站的各种权限措施等做的足够好时,接口文档也仅是一个接口文档了,只不过能够让攻击者快速摸清楚网站的各类接口和它的作用。在前面几个类似于登录Swagger接口文档
并没有找到可利用的点,基本上都返回401 Unauthorized
,因为接口很多,逐渐被消磨着耐心,它这里的一些data
数据接口甚至进行了IP
封锁,直接返回了403
。直至来到处理Student
与Teacher
接口,通过一个个寻找发现了存在可用的未授权接口,这两个接口能够获取到所有学生、教师的姓名、班级、身份证号等信息。
ID
号还能够得到学生、老师的详细信息个人信息。0x06 小红书的作用
这时候想起操作文档中泄露的账号,是否可以继续通过这些信息猜测账号密码呢,因为通过文档的说法,是存在着一个默认密码的,但是我这里一直都没有试出来(当然这也与我几乎没有接触过学校类的网站相关,经验实在是太少了),所以我开始尝试其它方式,比如小红书?
当然还存在了其它的接口也存在未授权的问题,比如说成绩的导出等等,泄露了大量学生的成绩信息、身份证号等等。
0x07 总结
src
有多难,而是觉得这次的src
是有意义的B站
,小红书
,抖音
等社交软件也可以成为有效的攻击社工利用手段之一。而对于学校这一类的系统,因为用户量大,学生安全意识并不强的原因,大部分的账号都是默认密码,学生教师等都并不会更改密码。文章来源:先知社区(Aiwin)
原文地址:https://xz.aliyun.com/t/14232
原文始发于微信公众号(潇湘信安):某次小红书帮助下的Edu挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论