首页 >> 网络安全 >>渗透测试 >> 对某大学管理信息系统的一次渗透测试
详细内容

对某大学管理信息系统的一次渗透测试

本文没有getshell,漏洞已报送至教育行业漏洞平台,经验证漏洞已修复。


我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。


1.任意密码重置

账号 admin 密码123456(只要是数字就会自动进入修改密码页面)

1.png

提示我们需要改密码。

我们修改成 abc123456

2.png

抓包,抓响应包。

3.png

4.png

5.png

6.png

这里面有许多学号与身份证信息,我保留下来两个作为信息搜集,为后续渗透打下基础(这两个信息现已删除)


2.任意密码重置

第一个任意密码重置是管理系统,这个是后面找到的用户系统

登录需要学号,学号通过Google hacking就能搜到

site:目标大学.edu.cn 学号 就能获取到一些学号。

学号的规律是后面三位会变化,前面基本都是一样的。

登录页面没有验证码,我设置密码为123456进行爆破。


登录之后

7.png

看到了邮箱,保存下来,作为一个信息搜集。

然后我退出去,想试试这个系统的忘记密码有没有机会绕过。

用的是我已经能登录的学号进行测试

8.png

诶,刚才就找到了邮箱,第一步通过

9.png

只需要通过第一步,邮箱是正确的,就可以绕过验证码。


3.越权查看他人信息

这个功能点就是一登录进来的那个页面

14.png

可以遍历

15.png

4.越权修改他人信息

首先我们先查看一下

id=XXXXXXXXX33的信息

16.png

然后修改一下自己的信息

17.png

抓包,重放。
我修改成了id=XXXXXXXXX33再重放的。

18.png

然后我们使用越权查询功能去查看一下信息有没有被我们修改?

19.png

修改成功~


5.第二个接口越权查看他人信息

两个接口,同一个效果。

转先知社区:https://xz.aliyun.com/t/7686

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录