挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank

admin 2025年4月27日14:24:29评论6 views字数 1835阅读6分7秒阅读模式
本文由掌控安全学院 - yang918 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

声明

以下漏洞已经上报edusrc平台,所有获取的信息皆已经删除,并且没有任何备份保留,请勿利用文章内的相关技术从事非法测试。由于传播、本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank

一、初始探索:缴费系统漏洞挖掘

开局一个缴费系统的一个登录框,然而注册账号后却未发掘到有漏洞存在。在这种情况下,借助小伙伴的账号进行深入分析。

挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
发现有一处发票,当即就想到了可能存在越权访问风险,随即抓取查看发票的数据包

挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
数据包大概是这样的,billno为票据号,也就是发票的编号,这赶紧来一手测试越权
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
对“billno” 字段进行修改尝试。经过测试,发现仅修改最后一位数字,通过遍历“billNo”,就能实现越权查看他人发票信息,有学号和姓名
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank

二、信息利用与进一步渗透

到这里我们就获得了大量的学号以及姓名,接下来就是一个利用学号为用户名,密码为姓名缩写+数字的常规密码进行弱口令猜测,以及撞库

在迎新系统测试中,图标太有辨识度就不放出来了,凭借上述弱口令策略,成功以学号 “21204xxxxx”、密码 “Li123456” 登录系统

挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
进去后fuzz(模糊测试)接口挖掘出教职工账号及相关三要素信息,同时也获取到了学生的部分信息。这些信息为后续的渗透测试提供了更丰富的数据支持
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
针对学工系统,同样采用弱口令方式尝试登录并成功进入,但是空空如也,还没有权限,那咋办,接着fuzz接口呗
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
到这里也是只是得到一些三要素都是学生的,而且量不多,意义不是很大,只是些敏感数据的分在测试过程中,发现迎新系统和学工系统的部分接口路径存在相似之处。基于这一发现,创新性地将两个系统相互进行 Fuzzing 测试。得到了教职工的工号以及一些三要素,还有个压缩包
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
将他提取出来,有4.3w的学生三要素等信息,还有300多个教职工的三要素信息,已经拥有足够的信息

三、统一认证突破与权限提升

利用已获取的大量数据,对高校统一认证系统进行撞库和弱口令猜测攻击。经过多次尝试,成功破解出一个弱口令,接管老师权限的账号

挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
接下来就可以利用sso来愉快的刷分,在此过程中遇到一个有趣的系统,我发现教职工和学生都可以登录而且密码是123456一般的用户的权限,有了默认密码,就可以尝试能不能获取到更高的权限
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
在某处可以添加用户的地方,点击用户就可以查看其用户名
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
通过这个思路不断登录其他用户,拿下管理员权限账号
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
以及六个模块的超级管理员用户,接管平台
挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
大概有2千多个弱口令用户,至此这个学校也是获得了30多rank,其他系统拿分的不一一叙述,只描述一些小思路,大佬勿喷

四、漏洞修复与安全加固

1、权限控制修复:在缴费系统里,开发团队为发票查看功能添加了更严谨的鉴权机制。

2、密码安全整改:对于统一认证系统以及其他存在弱口令的系统,高校采取了一系列措施。一方面,强制所有用户修改初始密码或弱口令,要求新密码必须达到一定的复杂度,包含字母、数字和特殊字符的组合。另一方面,开启密码强度检测功能,用户设置密码时,系统会实时提醒密码强度是否达标,不达标的密码无法完成设置,以此确保用户密码的安全性。

3、特殊系统优化:针对存在默认密码 “123456” 的特殊系统,高校直接修改了默认密码,并为其添加了多因素鉴权功能。用户登录时,除了输入密码,还需要通过短信验证码、指纹识别等其他方式进行二次身份验证,大幅提升了系统登录的安全性。

4、接口安全升级:重新梳理了迎新系统和学工系统的接口路径,对相似接口进行了权限区分和隔离,防止因接口路径相似引发的安全问题。同时,加强了接口访问的鉴权管理,只有经过授权的请求才能访问相应接口,有效保障了系统数据的安全。

总结

本次对某高校信息系统的安全测试,从缴费系统发票越权漏洞获取学号和姓名,经弱口令猜测、撞库及 Fuzz接口探测,在迎新、学工等系统挖掘大量师生信息,成功突破统一认证并提升权限。个人觉得做好信息收集是横向的基础。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank

 

原文始发于微信公众号(掌控安全EDU):挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月27日14:24:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖洞日记 | 某高校旁站到统一认证, 怒刷30+rankhttps://cn-sec.com/archives/4006861.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息