声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。
背景:近来的生活过于清闲,有朋友让发点edu相关的,遂有本篇文章(第一次写edu相关的,打码有点暴力,请各位师傅海涵)。
学校的首页如下,一网通平台为统一认证平台,也是今天的目标。
我直接掏出掏出92年的google hack语法
site:xx.edu.cn 学号
找到零星几个学号,直接往统一认证平台怼,失败。搜索了下规则发现平台账号为学号/教职工号,密码为身份证后六位,直接怼这种方法是木得可能性了。
果然我的人生没有一次中2.2亿的运气
使用fofa找点资产,语法:
domain="xx.edu.cn"&&(title="平台"||title="系统")
找到十来个系统,挨个尝试均没有结果,直到这个看起来就不凡的系统。
学号/123456直接登陆成功,但是账号是个学生账号,登陆后权限非常低,只能编辑个人信息和给舍友打分,上传图片也提示失败,啥也传不上去。
但是系统有在线用户的功能,点击该功能后抓包,在返回包中发现当前在线的用户id,session。
使用username / 123456 尝试,尝试20余个后发现一个用户的权限比较高,为教职工的账号,能管理约5w+的教职工信息,甚至于搜索学号或姓名直接能找到床号(不愧是信息化时代)。
使用学号、教职工号碰撞教务系统,密码为学号和教职工号。
教务系统:
科研系统: 通过教职工账号密码碰撞,系统解析asp,通过空格绕过上传webshell,系统中都是一些科研项目信息,全要打码,观看体验极差,这里就只附上一张shell的截图
百度搜了下几个名气比较大的老师,发现网络上有泄露的身份信息(不是本学院泄漏,而是其他医院泄漏的)。
site:xx学院 身份
使用泄露的信息登陆统一认证平台,一发入魂,统一认证平台绑定了oa,邮箱,超星等服务,基本上所有的信息都能管理,也不做进一步测试了。
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放
笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品
https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374
技术交流请加笔者微信:richardo1o1 (暗号:growing)