记一次奇妙的某个edu渗透测试

前话:

对登录方法的轻视造成一系列的漏洞出现,对接口确实鉴权造成大量的信息泄露。从小程序到web端网址的奇妙的测试就此开始。(文章厚码,请见谅)

1. 寻找到目标站点的小程序

进入登录发现只需要姓名加学工号就能成功登录,通过googlehack的语法成功找到学生姓名和学号,想直接找老师的工号发现无果,信息收集到此为止

2. 通过学生的信息成功登录进去,进入熟悉的测试环节,成功找到sql注入

使用sqlmap成功跑出

3. 本以为测试到此位置了,突然在某个功能点有了意外之喜,发现了老师的工号,果断深度利用一手

竟然找到了老师的工号和身份证

既然教师的接口泄露的老师的工号,那领导的接口不也会泄露,果断放弃老师的工号,前去寻找领导的工号,果不其然

肯定挑官大的搞~

帮助网安学习,全套资料S信领取:

① 网安学习成长路径思维导图

② 60+网安经典常用工具包

③ 100+SRC漏洞分析报告

④ 150+网安攻防实战技术电子书

⑤ 最权威CISSP 认证考试指南+题库

⑥ 超1800页CTF实战技巧手册

⑦ 最新网安大厂面试题合集(含答案)

⑧ APP客户端安全检测指南(安卓+IOS)

4. 成功通过领导的工号登录

权限有点大,找找还有利用的地方吗

5,敏感信息泄露

成功找到一处接口,存在信息泄露,通过遍历得到大量身份证

几万条信息泄露还是有的

6. 转战web端的学工系统,发现是扫码登录,结合上面的领导账号尝试登录

通过微信绑定的手机号获取验证码,尝试能否登录

成功登录

7. 目录遍历

通过对该站点的测试发现该站点还存在目录遍历

篇幅有限,点到为止

总结:

建议学校对用户登录时多做校验,防止任意用户登录,对接口增加鉴权,对特殊字符进行过滤,加强网址的安全防护。在任何情况下,未经授权的渗透测试行为都是违法的,可能导致严重的法律后果。因此,在进行任何安全测试之前,请务必与目标单位达成明确的协议和授权。

相关推荐
掘金安东尼4 分钟前
⏰前端周刊第 458 期v2026.3.24
前端·javascript·面试
前端付豪18 分钟前
实现必要的流式输出(Streaming)
前端·后端·agent
张元清20 分钟前
useMediaQuery:React 响应式设计完全指南
前端·javascript·面试
小金鱼Y21 分钟前
一文吃透 JavaScript 防抖:从原理到实战,让你的页面不再 “手抖”
前端·javascript·面试
Z兽兽24 分钟前
React 18 开发环境下useEffect 会执行两次,原因分析及解决方案
前端·react.js·前端框架
紫_龙26 分钟前
最新版vue3+TypeScript开发入门到实战教程之Vue3详解props
前端·vue.js·typescript
树上有只程序猿32 分钟前
这波低代码热,能维持多久
前端
姓王名礼38 分钟前
这是一个完整的全栈交付包,包含Vue3 前端交互界面(集成数字人视频流、ECharts 图表、语音对话)和Docker Compose 一键部署脚本。
前端·docker·echarts
嵌入式-老费41 分钟前
vivado hls的应用(axis接口)
前端·webpack·node.js
孟陬1 小时前
国外技术周刊第 2 期 — 本周热门 🔥 YouTube 视频 TED 演讲 AI 如何能够拯救(而非摧毁)教育
前端·后端·程序员