安全矩阵

 找回密码
 立即注册
搜索
查看: 757|回复: 0

记一次EDU漏洞挖掘

[复制链接]

102

主题

102

帖子

330

积分

中级会员

Rank: 3Rank: 3

积分
330
发表于 2024-3-24 16:42:20 | 显示全部楼层 |阅读模式
本帖最后由 jiangmingzi 于 2024-3-24 16:42 编辑

ddwGeGe 迪哥讲事 2024-02-27 22:10 江苏

前言
以下提及的漏洞都提交到edusrc平台进行修复,大佬勿喷。
信息收集
在外网进行系统测试,发现大部分都需要统一身份认证,瞅瞅该目标单位的统一身份认证要求,可以看到初始密码的规则是 xxxx@SFZ后六位,用户名是学号
[color=rgba(0, 0, 0, 0.9)]
利用相关语法 site:xxx.edu.cn "学号|SFZ|密码"等,未找到有效信息,想到用类似 "助学金、奖学金、补贴"等关键词,发现一处敏感信息泄露,及时保存下来,没准就成为后面突破的一个节点。
[color=rgba(0, 0, 0, 0.9)]
[color=rgba(0, 0, 0, 0.9)]
信息整合
从统一身份认证登录的条件来看,我们可得出以下几点
1、用户是学号
2、SFZ后六位
3、已知部分用户的SFZ后五位
学号可以利用相关语法找到 site:xxx.edu.cn "姓名"等等,举例
[color=rgba(0, 0, 0, 0.9)]
由于SFZ倒数第六位+第五位是生日的日,那最高不超过31,而且倒数第五位已经确定了,可以构造如下(默认密码的规则是 xxxx+@+SFZ后六位,以下是举例 非真实)
xxxx@020101
xxxx@120101
xxxx@220101
最终在尝试第二个的时候,成功以默认密码登录
[color=rgba(0, 0, 0, 0.9)]
突破
可以看到需要更改密码,但前提是需要输入完整的SFZ号码,将当前的信息继续整合,已经知道某个用户的SFZ前七位+后六位,中间的数字是打码,其实不难猜出,只剩下年份的后三位(1999的999) + 月份(01 且不超过12),其余的就交给Burp了,肯定有小伙伴问,年份如何确定了,毕竟还是很多的。其实是根据用户当前的年段(如大三),再结合自身,进行反推,大概是在 199x,最终成功修改密码。
锁定年份 199X(X是数字)、爆破月份
[color=rgba(0, 0, 0, 0.9)]
继续X+1,爆破月份
[color=rgba(0, 0, 0, 0.9)]
由于统一身份认证和VPN绑定,成功拿到VPN权限,可通过多个内网段
[color=rgba(0, 0, 0, 0.9)]
拿到统一身份认证平台,就可以跳转到多个系统进行测试(不在后续深入 点到为止)
[color=rgba(0, 0, 0, 0.9)]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:27 , Processed in 0.012940 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表