此漏洞已提交给对应的相关人员(已修复)
正文
本文章在取得授权的情况下进行的渗透测试,读者请遵守相关法律法规,否则后果自负!
故事的开始 在随手测试的弱口令拿到某台校服务器的PC时发现浏览器中储存着某位教师的教务账号,还是某院的院长,这权限还是很高的勒。辅导员权限都木有这么高。
账号权限
教职工账号有一个拥有的功能-->查看其他教职工的信息等,功能还算挺多,重置辅导员账号啥的(狗头)
并且不同的权限对应的功能也会多多少少
查看管理员信息,在个人简介里放md5,你猜我知不知道这是密码
在教师端登入,后端加密也是采用md5,所以只需要抓包替换密码的md5值就行,登入成功
时间太久了,通过hashcat能解出来这个密码
后来不小心在测试过程中把管理员账号搞锁定了,随后也改了账号。就暂时告一段落
发现网站后台(现已关闭)
渗透过程
学校教务系统分为学生端和教师端,从开发测试的角度来看,通常在学生端的测试和加固会更多,而忘记了对教师端的测试和加固,毕竟教师端功能较多,能测试的地方也多。
随后发现了某个/xxxx/xxxxx/处存在POST注入
利用sqlmap扩大危害面
获取管理员账户密码
在某个表中发现了账号密码,密码是通过md5加密的,不过随手拿去解密了下,结果出乎意料的解出来了,登入后台发现管理员账号权限巨高,能开除校长的那种
教职工和学生上万条信息
到这里结束了,漏洞已修复。