偶然的信息收集-->到高危漏洞

此漏洞已提交给对应的相关人员(已修复)

正文

本文章在取得授权的情况下进行的渗透测试,读者请遵守相关法律法规,否则后果自负!

故事的开始 在随手测试的弱口令拿到某台校服务器的PC时发现浏览器中储存着某位教师的教务账号,还是某院的院长,这权限还是很高的勒。辅导员权限都木有这么高。

账号权限

教职工账号有一个拥有的功能-->查看其他教职工的信息等,功能还算挺多,重置辅导员账号啥的(狗头)

并且不同的权限对应的功能也会多多少少

查看管理员信息,在个人简介里放md5,你猜我知不知道这是密码

在教师端登入,后端加密也是采用md5,所以只需要抓包替换密码的md5值就行,登入成功

时间太久了,通过hashcat能解出来这个密码

后来不小心在测试过程中把管理员账号搞锁定了,随后也改了账号。就暂时告一段落

发现网站后台(现已关闭)

渗透过程

        学校教务系统分为学生端和教师端,从开发测试的角度来看,通常在学生端的测试和加固会更多,而忘记了对教师端的测试和加固,毕竟教师端功能较多,能测试的地方也多。

       随后发现了某个/xxxx/xxxxx/处存在POST注入

利用sqlmap扩大危害面

获取管理员账户密码

在某个表中发现了账号密码,密码是通过md5加密的,不过随手拿去解密了下,结果出乎意料的解出来了,登入后台发现管理员账号权限巨高,能开除校长的那种

教职工和学生上万条信息

到这里结束了,漏洞已修复。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

故态复萌X

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值