实战经验分享:探索EDU系统漏洞

前言

在本文中,将详细介绍了如何利用漏洞提交至edusrc平台进行修复的过程,请各位大佬耐心阅读,同时也希望不吝赐教。

信息收集

在对外网系统进行测试时,大部分系统均采用了统一身份认证。根据目标单位的统一身份认证规则,初始密码遵循xxxx@SFZ后六位的格式,而用户名为学号。

图片[1]-实战经验分享:探索EDU系统漏洞-山海云端论坛

通过相关语法site:xxx.edu.cn “学号|SFZ|密码”等搜索并未发现有效信息。随后,尝试关键词”助学金、奖学金、补贴”等,意外发现一处敏感信息泄露,即时保存并记录,可能成为后续攻击的关键节点。

图片[2]-实战经验分享:探索EDU系统漏洞-山海云端论坛
图片[3]-实战经验分享:探索EDU系统漏洞-山海云端论坛

信息整合

根据统一身份认证登录条件,我们得出以下重要信息:

  1. 用户名为学号。
  2. 密码为SFZ后六位。
  3. 已知部分用户的SFZ后五位。

可以通过相关语法如site:xxx.edu.cn “姓名”等找到学号信息,具体可参考以下示例:

图片[4]-实战经验分享:探索EDU系统漏洞-山海云端论坛

由于SFZ倒数第六位加上倒数第五位即为生日的日,且日最高不超过31,并且倒数第五位已知,因此可以构造如下密码(默认密码规则为xxxx+@+SFZ后六位)进行尝试(以下为示例非真实数据):

  • xxxx@020101
  • xxxx@120101
  • xxxx@220101

在尝试第二个密码时,成功以默认密码登录:

图片[5]-实战经验分享:探索EDU系统漏洞-山海云端论坛

突破

成功登录后,需要修改密码,但前提是需要输入完整的SFZ号码。根据已知信息进行整合,已知某用户的SFZ前七位+后六位,中间的数字是打码,只剩下年份的后三位(1999的999) + 月份(01 且不超过12)。其余的交由Burp进行猜测。

对年份进行定位,如199X(X为数字),并爆破月份:

图片[6]-实战经验分享:探索EDU系统漏洞-山海云端论坛

持续爆破月份:

图片[7]-实战经验分享:探索EDU系统漏洞-山海云端论坛
图片[8]-实战经验分享:探索EDU系统漏洞-山海云端论坛

由于统一身份认证与VPN绑定,成功获取VPN权限,可通过多个内网段:

图片[9]-实战经验分享:探索EDU系统漏洞-山海云端论坛

获得统一身份认证平台后,可跳转到多个系统进行测试(不深入详述,仅点到为止):

图片[10]-实战经验分享:探索EDU系统漏洞-山海云端论坛

结语

本文详细记录了漏洞利用的过程,希望对大家有所帮助。

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容