本文的方法因为漏洞已修复,已没法实现。
某学校的综合教务系统使用北京清元优软科技有限公司的(如图1),最近乌云爆出存在提高权限的漏洞1 。内联页面中的某个管理员菜单没有审核权限,致使其余权限的用户也能够访问。php
操做以下:经过登陆后把url后缀的loginAction.do
换成reportAction.do
就有了管理员权限的菜单,还能进入子菜单(如图2,图3)。安全
另有社工能够从人人网经过姓名查询到出生年月(若是对方设置公开的话),为暴力破解减小了密码循环范围(PS:因此说互联网大数据没有隐私啊)。curl
其次该校的图书馆研讨室预定系统能够经过姓名检索出学号(如图4)。
因而本猿就有了个大胆的想法。函数
▼图1 大数据
▼图2 url
▼图3 spa
▼图4线程
在已知姓名的状况下,经过多个漏洞暴力破解该同窗帐号。code
php的curl
的使用。blog
1.从人人网找该校的某人社工其出生日期。
2.经过该校图书馆研讨预定系统能够输入姓名查询学号,学号即帐号的不安全角度,获取其帐号。
3.经过php的curl函数能够模拟登陆,将社工的生日带入到程序暴力破解,并判断是否登陆成功。如此反复暴力破解获取帐号对应的密码(如图5)。
▼图5
因为是纯数字,只须要写个单线程循环就好了hhhhh。因为防火墙没有限制(不知道为啥),快的5分钟,慢的半小时。
建议:该教务系统能够记录登陆错误次数并冻结帐号。
一个月后发现提高权限的漏洞被修复了。该校的防火墙也作了限制。