Edu挖掘记录
记一次Edu挖掘
平时不怎么爱挖src
,因此除了项目需要之外(基本全部都是企业的网站),业余几乎不会抽时间去挖挖各大众测平台的src
,还没有挖过类似于学校edu
这一类的src
,于是就想着玩一下,看看有什么区别。
目标定夺
首先是目标的问题,一般对于网站的一些首页,内容太多,所以打起来会比较墨迹,因此这次目标定在了某个学校的智慧校园后台,一般这一类的后台管理系统都会存在类似于弱口令、登录绕过等各种问题,而且功能相对来说也比较简单。
操作手册泄露
在对网站目录进行扫描爆破的途中,发现了一个/doc
路径,访问下载出来了一个系统的操作手册,按照以往的经验,这一类的操作手册一般都会存在很多可利用的地方,比如说一些默认的账号密码会写明,或者说后台的一些用户名账号密码可能会被泄露。果不其然,这里虽然后面大部分图片被打上了马赛克,但是依旧有少部分图片是泄露了学生的姓名,账号,管理员的账号admin_g
等。
拿到了账号之后,尝试了一轮的暴力破解,因为个人觉得这一类密码应该都是有规律的,可能就是学号或者姓名简写等,很遗憾的并没有,开发人员对登录错误次数限制为了
5
次,因此并没有能够成功登录到任何一个账号。
JS泄露
这里的JS
文件有些许奇怪,它以前应该是测试的时候在内网有一个路径Env
,从这个Env
获取类似于配置的东西,这里应当某个子域名的外网。
尝试访问配置文件的路径/Env
,得到了很多的api
接口的URL,根据各类接口的命名,可以看到它是通过前后端分离,通过不同的接口域名处理不同角色的逻辑,教师的、学生的,等等。
这是一个
Java
编写的应用程序,根据经验,类似的api
路径接口可能会存在springboot
信息泄露或swagger
接口文档能够被访问的问题,进行了尝试之后,发现每一个接口的URL
路径都存在了swagger
接口文档泄露的问题。
Swagger文档泄露
swagger
接口文档未删除,能够被访问并不意味着一定存在漏洞,当开发人员对网站的各种权限措施等做的足够好时,接口文档也仅是一个接口文档了,只不过能够让攻击者快速摸清楚网站的各类接口和它的作用。在前面几个类似于登录Swagger接口文档
并没有找到可利用的点,基本上都返回401 Unauthorized
,因为接口很多,逐渐被消磨着耐心,它这里的一些data
数据接口甚至进行了IP
封锁,直接返回了403
。
直至来到处理Student
与Teacher
接口,通过一个个寻找发现了存在可用的未授权接口,这两个接口能够获取到所有学生、教师的姓名、班级、身份证号等信息。
通过学生的ID
号还能够得到学生、老师的详细信息个人信息。
小红书的作用
这时候想起操作文档中泄露的账号,是否可以继续通过这些信息猜测账号密码呢,因为通过文档的说法,是存在着一个默认密码的,但是我这里一直都没有试出来(当然这也与我几乎没有接触过学校类的网站相关,经验实在是太少了),所以我开始尝试其它方式,比如小红书?我在小红书发布了一个帖子,并艾特了这个学校,以求在评论区中得到默认的账号密码。
果不其然小红书起到了它该有的作用,下面有人回复我的贴子,得到了我想到的内容。
在后台里面能够访问到该学校的其它管理系统,新闻中心,甚至能够看到协同办公的
OA
等等
当然还存在了其它的接口也存在未授权的问题,比如说成绩的导出等等,泄露了大量学生的成绩信息、身份证号等等。
总结
之所以写下这篇文章,并不是说这次的src
有多难,而是觉得这次的src
是有意义的B站
,小红书
,抖音
等社交软件也可以成为有效的攻击社工利用手段之一。而对于学校这一类的系统,因为用户量大,学生安全意识并不强的原因,大部分的账号都是默认密码,学生教师等都并不会更改密码。