edusrc 记一次碰巧获取多所学校某平台初始密码

在一次的信息收集中发现一个登录手册

跳转链接后通过域名发现是某平台,猜想其它使用此平台的学校可能也是使用此初始密码

验证

通过浏览器直接搜索“初始密码:xxxxx”后发现多所学校的使用手册与其相似


信息收集

直接用google hacking 上域名找工号,找到发现内容已删除但是外面还是漏了工号

再用相似方法找到登录入口,输入工号和密码

成功登录


寻找漏洞

找到一个切换角色的功能,切换后可查看到负责学生的基本信息和其他老师的工号

但是没有手机号和sfz信息

在其他功能发现可以选择是否明文查看学生敏感信息,修改后用burp抓搜索包发现敏感信息

扩大漏洞范围

 前面发现其他教师工号,通过试错发现大部分密码也都是初始密码

找到了个别拥有院长、教导主任等角色的账号 通过上诉方法可以查看敏感信息

在此之后又测了测任意密码修改,发现没有直接就交了 现在想想应该多测下

进入系统后不要着急,多想想可能性多试试 也不要怕 只要不影响系统正常使用都可以试试再不放心就去看看挖洞规范

最后祝各位早日挖到属于自己的0day

申明:本文所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与作者无关,请谨记守法,做一个守法的白帽

本文展示所有内容均已修复


如本文有错误请谅解,欢迎指正

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值