来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
声明
以下漏洞已经上报edusrc平台,所有获取的信息皆已经删除,并且没有任何备份保留,请勿利用文章内的相关技术从事非法测试。由于传播、本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!
一、初始探索:缴费系统漏洞挖掘
开局一个缴费系统的一个登录框,然而注册账号后却未发掘到有漏洞存在。在这种情况下,借助小伙伴的账号进行深入分析。
二、信息利用与进一步渗透
到这里我们就获得了大量的学号以及姓名,接下来就是一个利用学号为用户名,密码为姓名缩写+数字的常规密码进行弱口令猜测,以及撞库
在迎新系统测试中,图标太有辨识度就不放出来了,凭借上述弱口令策略,成功以学号 “21204xxxxx”、密码 “Li123456” 登录系统
三、统一认证突破与权限提升
利用已获取的大量数据,对高校统一认证系统进行撞库和弱口令猜测攻击。经过多次尝试,成功破解出一个弱口令,接管老师权限的账号
四、漏洞修复与安全加固
1、权限控制修复:在缴费系统里,开发团队为发票查看功能添加了更严谨的鉴权机制。
2、密码安全整改:对于统一认证系统以及其他存在弱口令的系统,高校采取了一系列措施。一方面,强制所有用户修改初始密码或弱口令,要求新密码必须达到一定的复杂度,包含字母、数字和特殊字符的组合。另一方面,开启密码强度检测功能,用户设置密码时,系统会实时提醒密码强度是否达标,不达标的密码无法完成设置,以此确保用户密码的安全性。
3、特殊系统优化:针对存在默认密码 “123456” 的特殊系统,高校直接修改了默认密码,并为其添加了多因素鉴权功能。用户登录时,除了输入密码,还需要通过短信验证码、指纹识别等其他方式进行二次身份验证,大幅提升了系统登录的安全性。
4、接口安全升级:重新梳理了迎新系统和学工系统的接口路径,对相似接口进行了权限区分和隔离,防止因接口路径相似引发的安全问题。同时,加强了接口访问的鉴权管理,只有经过授权的请求才能访问相应接口,有效保障了系统数据的安全。
总结
本次对某高校信息系统的安全测试,从缴费系统发票越权漏洞获取学号和姓名,经弱口令猜测、撞库及 Fuzz接口探测,在迎新、学工等系统挖掘大量师生信息,成功突破统一认证并提升权限。个人觉得做好信息收集是横向的基础。
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):挖洞日记 | 某高校旁站到统一认证, 怒刷30+rank
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论