找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3687

积分

0

好友

507

主题
发表于 昨天 07:04 | 查看: 5| 回复: 0

免责声明: 本文所有技术内容仅供安全研究与学习之用,严禁用于非法用途。任何因传播、利用本文信息造成的直接或间接后果及损失,均由使用者本人承担。

前言

这次测试没有什么高深手法,更多是依靠系统的信息收集和常规的漏洞探测流程,可以说是“没有手法,全是运气”。

信息收集

首先,通过渗透测试工具对目标资产进行扫描,定位到了一个统一身份认证的登录入口。

某高校统一身份认证登录界面截图

面对登录框,常规做法是按照测试点清单逐一排查,避免遗漏。可以参考相关的安全测试思维导图来指导测试过程。

登录页面安全测试思维导图

我尝试输入admin/123456这类常见凭证,并通过抓包工具观察登录请求的交互过程。

登录请求抓包截图,显示密码加密传输

从抓包结果看,请求中只有密码被加密,且前端没有图形验证码等强干扰机制。这种场景适合进行密码喷洒攻击(即使用固定密码对大量用户名进行尝试)。要进行有效的爆破,首先需要一批有效的用户名(学号)。

于是,利用搜索引擎语法,针对目标域名搜索包含“学号”关键词的文件。

使用Bing搜索引擎搜索学号相关文件的截图

搜索结果令人意外,不仅找到了包含学号的表格,甚至直接包含了身份证号等敏感信息。在2026年的今天,还能公开访问到这类数据,确实有些出乎意料。

包含学号、姓名等信息的Excel表格截图

包含身份证号等详细信息的表格截图

这里简单总结一下用于信息收集的搜索引擎语法,核心思路是利用site:限定域名,配合filetype:指定文档类型,搜索“学号”、“身份证”等敏感关键词。

信息收集方法与搜索引擎语法思维导图

漏洞测试

1. 弱口令与越权访问

拿到一批学号后,使用固定密码123456进行密码喷洒测试。在测试了几百个学号后,成功命中两个账户:1111/1234562222/123456

使用爆破得到的凭证成功登录系统后台。

成功登录后的系统后台主界面

进入后台后,开始对各个功能模块进行仔细查看。在“奖惩助贷信息”功能处进行抓包分析

后台功能菜单,箭头指向“奖惩助贷信息”

分析历史请求包,发现一个通过xh(疑似学号字段)进行鉴权,并返回大量个人敏感信息的接口。

返回学生敏感信息的接口请求与响应数据包

将之前收集到的其他学号代入该接口的xh参数进行遍历,可以批量获取大量学生的个人信息,或者通过构造连续的学号来获取整个系统的数据。

遍历学号参数获取其他学生信息的请求响应

后台还存在其他多个功能点存在越权访问问题,此处不一一展示。一个简单的发现方法是:点击所有功能后,在Burp Suite的代理历史(Proxy history)或日志中,直接搜索xh1111这类关键词,然后分析找到的请求包,通常能发现更多与学号相关的敏感接口。

2. SQL注入漏洞

在测试过程中,使用了一款名为TsojanScan的Burp插件进行辅助扫描,它报告了可能存在SQL注入的风险点。

TsojanScan插件界面截图

对插件报告的地址进行手工验证,通过附加DBMS_PIPE.RECEIVE_MESSAGE函数构造时间盲注,确认存在SQL注入漏洞,并判断后端数据库为Oracle。

手工验证SQL时间盲注的请求包

时间盲注验证成功的响应包

实际上,在另一处接口进行SQL注入测试时,手动添加'"sleep()函数,页面返回内容均无变化,本以为不存在漏洞。但TsojanScan插件通过特殊的Payload构造成功识别出了该注入点,这体现了自动化工具在模糊测试方面的优势。不过需要注意的是,在测试增、删、改等功能时需谨慎开启此类主动扫描插件,以免对业务数据造成意外影响。

插件的自定义面板和扫描配置页面如下,使用者可以根据需要开启或关闭特定的检测模块。

TsojanScan插件自定义配置面板

TsojanScan插件漏洞扫描配置页面

该插件的GitHub发布地址为:

https://github.com/Tsojan/TsojanScan/releases/tag/TsojanScan-v2.0.0-Beta2

总结

本次测试从一个普通的统一身份认证登录页面入手,通过信息收集获取到大量学号,利用弱口令进入后台,进而发现了信息泄露、越权访问以及SQL注入等多处安全问题。整个过程依赖的是基础的渗透测试流程和耐心的排查。安全防御是一个持续的过程,对于教育系统而言,加强默认密码策略、接口权限校验和对输入参数的过滤至关重要。更多的安全技术讨论,欢迎在云栈社区交流。




上一篇:Palantir的AI商业经:用Ontology根治Agent幻觉,驱动企业利润增长
下一篇:千问3.5混合架构大模型发布,0.8元定价颠覆大模型部署成本
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-23 10:25 , Processed in 0.563197 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表