今天給大家伙分享一個網(wǎng)絡(luò)安全的案例,程序員和網(wǎng)安同學(xué)都可以看看,
前言:本文中涉及到的相關(guān)漏洞已報送廠商并得到修復(fù),本文僅限技術(shù)研究與討論,嚴(yán)禁用于非法用途,否則產(chǎn)生的一切后果自行承擔(dān)
漏洞成因
事情的起因是這樣的,在某一天我用谷歌做信息收集的時候:inurl:xxx.edu.cn pdf
,突然查找到這樣一份pdf文件,看完整個人都笑出了花,有位同學(xué)轉(zhuǎn)專業(yè),被學(xué)校調(diào)劑錯了,然后被公示出來,學(xué)號和sfz都泄露了。
![26199058-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt6ANZ3oAABlyFhEMww681.jpg)
接著我就好心的找了一下他們學(xué)校的統(tǒng)一登陸的地方,發(fā)現(xiàn)初始登陸的密碼是sfz的后六位。
![261f0fb0-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt6AEZ8-AABPP_ydgwY313.jpg)
直接登陸成功了,真是我的好兄弟啊。
![26258188-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt6AGpU6AABmAUQBQk4638.jpg)
基于 Spring Boot + MyBatis Plus + Vue & Element 實現(xiàn)的后臺管理系統(tǒng) + 用戶小程序,支持 RBAC 動態(tài)權(quán)限、多租戶、數(shù)據(jù)權(quán)限、工作流、三方登錄、支付、短信、商城等功能
- 項目地址:https://github.com/YunaiV/ruoyi-vue-pro
- 視頻教程:https://doc.iocoder.cn/video/
漏洞發(fā)現(xiàn)
進(jìn)入之后發(fā)現(xiàn),只有日常事務(wù)這一個模塊能登陸進(jìn)去,先進(jìn)去看看的。
![262b2372-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-AJ4gJAABHr1ee3aM638.jpg)
進(jìn)入之后測了很多地方,sql注入,文件上傳之類的漏洞是統(tǒng)統(tǒng)沒有啊,還有很多應(yīng)用居然沒有權(quán)限,但是她提醒我沒有權(quán)限這一點,讓我想到,會不會有未授權(quán),但是抓包測試半天都沒有成功。
但是好在天無絕人之路,我突然看到一個功能點,反饋這個功能點。
![262f87e6-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-AGq3jAABYIHBbar0269.jpg)
輸入了一些內(nèi)容之后,抓取數(shù)據(jù)包看了一下。
![2636adbe-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-AARntAAArcVb_jz8491.jpg)
POST/api/apps/feedbackHTTP/1.1
Host:xxx.xxx.xxx:80
Content-Length:79
Accept:application/json,text/plain,*/*
X-Requested-With:XMLHttpRequest
User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/110.0.0.0Safari/537.36Edg/110.0.1587.41
Content-Type:application/json;charset=UTF-8
Origin:http://xxx.xxx.xxx:80
Referer:http://xxx.xxx.xxx:80/
Accept-Encoding:gzip,deflate
Accept-Language:zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6,ko;q=0.5,zh-TW;q=0.4
Cookie:sid=7e670c0c-9529-4a1b-87b6-6c6aec4edbc1
Connection:close
{"jybh":"d997E5ee-17B6-6C9A-13c1-83EAFE09F831","bt":"1","yddh":"11","jynr":"1"}
是這樣一個數(shù)據(jù)包,也沒有注入點之類的,感覺沒啥東西啊,想著就把/api/apps/feedback
這個直接拼接到url上看看,因為看到api就會讓人想到信息泄露之類的。拼接上去之后,告訴我缺少pageNum這個參數(shù),我把這個參數(shù)拼接上去。
![263bf0da-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-AaL1_AAAjJQq3VOU833.jpg)
結(jié)果又告訴我缺少pageSize這個參數(shù)。
![26444492-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-APR0eAAAf_iviO5w992.jpg)
全部拼接上去之后發(fā)現(xiàn),是一條學(xué)生的信息。
![264aabde-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-AI5JWAAAeSXvyO9I751.jpg)
改變這個pageNum和pageSize后面數(shù)字的大小可以看到更多信息,但是只有幾個學(xué)生有反饋問題,得到的信息泄露少之又少,就只要這么一點點,夠誰吃啊,再來一罐,一人一罐(劉德華bushi)。
![2650480a-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-ALTEdAABAUsyX5D4680.jpg)
基于 Spring Cloud Alibaba + Gateway + Nacos + RocketMQ + Vue & Element 實現(xiàn)的后臺管理系統(tǒng) + 用戶小程序,支持 RBAC 動態(tài)權(quán)限、多租戶、數(shù)據(jù)權(quán)限、工作流、三方登錄、支付、短信、商城等功能
漏洞深挖
雖然說挖到這樣一個漏洞,但是毫無作用啊,感覺到有些挫敗的時候,突然想到,這個信息泄露肯定是整個系統(tǒng)的問題,找一個學(xué)生信息多的地方,拼接url,看看能不能泄露的更多。
直接找到個人信息這一塊,編輯然后抓包看一下。
![26577c7e-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-AUvdPAABDMrENCx0032.jpg)
觀察一下我抓到的這個數(shù)據(jù)包,首先我想到上面拼接語句的時候,是直接url發(fā)送數(shù)據(jù)的,所以請求方法應(yīng)該是GET,并且我之前請求的時候是沒有body這個部分的,所以body也要刪除,然后拼接上pageNum和pageSize這兩個參數(shù)。
Content-Length:748
Accept:application/json,text/plain,*/*
X-Requested-With:XMLHttpRequest
User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/110.0.0.0Safari/537.36Edg/110.0.1587.41
Content-Type:application/json;charset=UTF-8
Origin:http://xxx.xxx.xxx:80
Referer:http://xxx.xxx.xxx:80/
Accept-Encoding:gzip,deflate
Accept-Language:zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6,ko;q=0.5,zh-TW;q=0.4
Cookie:sid=7e670c0c-9529-4a1b-87b6-6c6aec4edbc1
Connection:close
{"yhbh":"xxxxxxxxxxxx","xm":"xxx","nc":"1","zt":"0","pxh":0,"yddh":"189xxxxxxx","dzyx":"xxxxxxxxxxxx","qq":null,"wechatUnion":null,"wechatOpenid":null,"salt":"test","xbm":"1","yhlx":"0","tx":"xxxxxxxxxxxx_avatar","pf":"defaultSkin","bmmc":"19xx1","bmbh":"xxxxxxxxxxxx","jzbmbh":[],"yhjs":["XS"],"positionIds":null,"userLog":{"bh":"7d83f326-7cee-4ad4-b242-17faef9fdc90","yhbh":"xxxxxxxxxxxx","dlsj":"2023-02-122340","tcsj":"2023-02-131125","khdczxt":"Windows","khdllq":"Chrome-110.0.0.0","khdipdz":"117.92.247.178","khdlx":"PC"},"gwbh":[],"gwmc":[],"sfzjh":null,"personalSkin":null,"personalSkinThum":null,"value":null,"id":"xxxxxxxxxxxx","nickname":"1","phone":"18xxxxxx","email":"[email protected]"}
但是我修改后發(fā)現(xiàn)請求失敗了,告訴我沒有權(quán)限。
![265bf3f8-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-AEcCkAABhaBKYJHM386.jpg)
感覺好像還是有地方差點意思,發(fā)現(xiàn)直接語句的后面只拼接了三個目錄,那我嘗試也只拼接三個目錄試試呢。
![2660a1b4-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnrt-AAq8fAAAbLxK2sIg608.jpg)
終于這一次出現(xiàn)了別的學(xué)生信息,這里的話可能是五層目錄沒有權(quán)限,但是三層目錄有權(quán)限,導(dǎo)致了信息泄露。
![2666f06e-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnruCAH27hAACYVpV3UH8663.jpg)
然后我修改pageNum和pageSize這兩個參數(shù)的大小,結(jié)果測試后pageNum=1,2,3,4,5
和pageSize=1000
的時候,分別泄露不同的一千個人的信息,pageNum后面的數(shù)字超過5之后,就沒有信息了(這個學(xué)校的學(xué)生可能就這么多了)。并且pageSize后面的數(shù)值太大會造成超時。
所以我成功獲取了全校四千多名學(xué)生的姓名、班級、學(xué)號、郵箱、sfz等信息(厚碼碼死謝謝)
![266b864c-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnruCAAoJ1AACIHQq66lY197.jpg)
最后提交edusrc,做一個守法公民。
![26708cbe-fe8a-11ed-90ce-dac502259ad0.jpg](https://file1.elecfans.com//web2/M00/9A/D7/wKgZomTnruCAfTaPAAATN0L-Sxc569.jpg)
漏洞總結(jié)
1、肯定還是要做好信息收集,有的時候獲得了賬號比沒有賬號好出漏洞。
2、挖漏洞的時候一定要堅持住,這套系統(tǒng)我來回測了好幾遍才出來這個漏洞,有的時候堅持也很重要。
3、看到有api的時候,就嘗試去拼接一下,很多時候就會出現(xiàn)一些其他功能點,或者信息的泄露。
審核編輯 :李倩
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
11文章
3200瀏覽量
60283 -
代碼
+關(guān)注
關(guān)注
30文章
4841瀏覽量
69146 -
漏洞
+關(guān)注
關(guān)注
0文章
205瀏覽量
15446
原文標(biāo)題:真刑??!幾行代碼端了整個教務(wù)系統(tǒng)
文章出處:【微信號:芋道源碼,微信公眾號:芋道源碼】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
真的能改成績?
為什么我加了那幾行代碼后屏幕就黑了?
基于ASP.NET的教務(wù)管理信息系統(tǒng)的設(shè)計與實現(xiàn)
基于SPRING MVC教務(wù)評教系統(tǒng)
![基于SPRING MVC<b class='flag-5'>教務(wù)</b>評教<b class='flag-5'>系統(tǒng)</b>](https://file.elecfans.com/web2/M00/49/4D/poYBAGKhwJ2AKwRuAAAbuXvjxjU488.jpg)
如何通過pandas讀取csv文件指定的前幾行?
在 NGC 上玩轉(zhuǎn)新一代推理部署工具 FastDeploy,幾行代碼搞定 AI 部署
一文搞懂Linux系統(tǒng)內(nèi)核的重要性
![一文搞懂Linux<b class='flag-5'>系統(tǒng)</b>內(nèi)核的重要性](https://file.elecfans.com//web2/M00/9A/61/poYBAGQdTliAFdJlAABE_dpBELM81.jpeg)
潤和軟件HopeStage助力高校教務(wù)系統(tǒng)平臺創(chuàng)新發(fā)展
![潤和軟件HopeStage助力高校<b class='flag-5'>教務(wù)</b><b class='flag-5'>系統(tǒng)</b>平臺創(chuàng)新發(fā)展](https://file1.elecfans.com/web2/M00/8C/DA/wKgaomSzrOGALrORAABstFTno8M706.png)
評論