发掘某学习网站的漏洞并利用

上次发的是某学习网站的秒刷视频的教程
这次给大家带来的是某某云 学习平台相关的可利用的漏洞

说是漏洞其实也算不上漏洞,只是说这个站对于信息安全这方面做得还不是太好,接下来带大家一步步分析


第一次接触这个平台,我先了解了一下这个站的业务,像这种学习站一般都有的 视频,作业考试等等
有次无意间发现了有发站内信这个功能,本想着可以用来给同学之间发广告什么的,但是呢无意发现了个可利用的漏洞,下图

输入同学的学号或者老师的工号即可发送站内邮件,我试着随便输入几个数  发现了这个站有联想功能,就像输入法一样 输入一半就会给你 联想/补全,因为我的学号是1开头的 我就试着输入了个1  然后抓包看下

嗯,Get方式 并且参数只有一个1

我们接着看返回数据



返回的是json数据  一共有2w6 左右的数据       每条数据都有 学/工 号 +名字 +账号ID

恰巧,刚入学时密码都是统一的,嘿嘿,这就好玩了     我们获取到了所有(或者说大部分)学生/老师 的   学/工号    是不是可以进行zhuang库呢
那么 我们就去分析下登录

以前的web端是不用输入验证码的  验证码时候来才有的   我就试了下不输入验证码试试     果然,验证码就是个摆设   不带验证码也可以正常登录的,这样大大减少了成本 毕竟将近3w张验证码 对接平台要花不少一笔,这就给了我们可乘之机
经过我的测试一共是有2k多的同学 没有修改原始密码当然这是我上一年分析的(上一年只有2w出头的数据,看来这一年小学弟/妹 还是很多的!)

上面我们利用的是发信时输入学号联想功能的漏洞  经过我的测试 输入姓名也是可以联想到  学/工号的
这样我通过我们指导员的名字拿到了她的工号,然后就去网上随便找了本字典
几分钟就跑出来了正确密码,也是比较简单 是6位还是9位来着记不太清楚了
后来我告诉了我们的指导员,当时她一脸懵p  说她自己都不知道密码,是初始密码
我把密码告诉了她,我们又得到一条新的信息  老师的密码也是有初始密码的!
话不多说直接开始撞,最后是只撞出来7-8位老师的密码(看来计算机学院的老师对信息安全这方面还是挺重视的)

搞了这么多有啥用呢,每个账号是绑定身份证/手机号/qq号/姓名的,老师的号可以干什么呢,随意改学分 想让谁挂科 点击下按钮就搞定!

Ps:最后这些所有东西我都报告给校方了,不过这个平台还是没有改进(平台不是我们学校的 只是 合作/入驻),我也么得办法

最后,在此提醒大家网络信息安全不可忽视!
另外奉劝大家不要触碰法律,违法犯罪0容忍!
本帖只适技术交流,如有违规请删除。

THE END
喜欢就支持以下吧
点赞0
分享
评论 抢沙发
  • 管埋员

    昵称

  • 取消
    昵称