前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一次学校财务处网站的简单测试

一次学校财务处网站的简单测试

作者头像
HACK学习
发布2019-09-18 14:38:04
1.1K0
发布2019-09-18 14:38:04
举报
文章被收录于专栏:HACK学习HACK学习

渗透测试的能力只有在实战中才能获得更好的提高,所以这次简单的讲一讲最近对我们学校的财务处网站的简单测试。

信息收集

一开始收集信息,主要了解了一下ip以及zap看了看大部分接口的情况,看了看主站的目录结构,但是安全防护做到比较好,waf笔者也绕过不了(流下没技术的泪水)没有什么重大漏洞,但是收获也有不少,首先发现现在正在使用的网站是这几年更新的网站,然后存在一个旧版本的,emmmm,那就试试看老版本的网站:

旧版

下面开始测。

测试

简单的测试后发现存在目录遍历:

目录遍历

而且phpmyadmin的后台还是对外开放的,但是后面发现新版网站对公网开放,但是旧版只能校园网访问。尝试了爆破phpmyadmin的账号密码,但是很遗憾没有爆破出来,于是看看了ip发现新版和旧版不是同一个服务器,简单nmap扫描了一下这个服务器,果然有发现,很多端口开放,80,81,8080,等端口都存在web应用,基本都是登陆界面:

login

login

8080端口是tomcat的欢迎界面后台就不贴图了。这些后台基本都废弃了,无法从这些登录界面直接登录:

报错

因为学校用了统一的认证机制,所以一般都是通过统一认证机制登录的。 然后nmap扫描了一下服务器,发现该服务器的3389端口还存在MS12-020漏洞,但这个漏洞主要用于攻击对方服务器的,所以对测试没啥帮助,所以就没抓着这个试了(主要也有可能是nmap误报,所以暂时放弃这个点)。 那么又得重头来,看看其他地方的。之后再新版网站的首页上得到一个后台登录界面,我以学生的身份登进去的:

入口

此处很坑,因为你不填上手机号和邮箱,下面的六个功能就全都是灰的了,我偶然填了一下才发现前三个功能才都被激活。那么就可以继续试试看了。三个功能对应的也是三个不同的功能的学生后台,但是有一个比较特殊,点击后访问的过程中有一个很缓慢的跳转!就是因为注意到了这个跳转的结构,才发现了漏洞,跳转链接:

代码语言:javascript
复制
$ http://xxx.xxx.xxx.xxx:8080/gxwssb/Guodu.html?Userid=xxxxxx&iCypt=7D1EBB15DF4DE17796A61B5FB590119A&iStamp=2018-04-21T16:38:46&LoginUrl=http://192.168.100.49:8080/HuNanSJZX/&Name=z4PhNX7vuL3xVChQ1m2AB9Yg5AULVxXcg/SpIdNs6c5H0NE8XYXysP+DGNKHfuwvY7kxvUdBeoGlODJ6+SfaPg==

第二处的xxxx是我的学号,这个带学号的跳转看看url中了没有什么参数的验证,于是我尝试了换成其他同学的学号,成功登陆!但是这个系统学生时没有什么权限的,只有教师或者管理员的才有权限,但是碍于教师的工资号都是机密,无从测试,不过这时候 队友的一个神助攻成功破解:

这是学校的一个注册页面,可以从图中看到教师的工资号的位数,那就试试看,果然尝试xxxxxxxxx(几位我就不暴露了)成功登陆,是老师的账号,但是已经退休了权限不是很高,但是可以查询教工号信息以及查询改教师执导的学生以及助教的身份证号,银行卡号等私人信息,又试了一个,这是一个在职教师,,有发放奖金,补助等权限:

后台

然后试了试按工资号可以遍历基本所有的教师的账号成功登陆。因为系统正在使用所以就没有做其他测试了,怕影响到系统的正常使用。回头研究一下这个访问的跳转url:

代码语言:javascript
复制
$ http://xxx.xxx.xxx.xxx:8080/gxwssb/Guodu.html?Userid=xxxxxx&iCypt=7D1EBB15DF4DE17796A61B5FB590119A&iStamp=2018-04-21T16:38:46&LoginUrl=http://192.168.100.49:8080/HuNanSJZX/&Name=z4PhNX7vuL3xVChQ1m2AB9Yg5AULVxXcg/SpIdNs6c5H0NE8XYXysP+DGNKHfuwvY7kxvUdBeoGlODJ6+SfaPg==

看到这个url发现这要分为两个部分,一个是登陆的过渡部分:

代码语言:javascript
复制
$ http://xxx.xxx.xxx.xxx:8080/gxwssb/Guodu.html?Userid=xxxxxx&iCypt=7D1EBB15DF4DE17796A61B5FB590119A&iStamp=2018-04-21T16:38:46&LoginUrl=

这一部分,可以看到,四个参数,一个是userid就是对应学生号和工资号,一个是icypt,一个是时间,另一部分是内网的认证

代码语言:javascript
复制
$ http://192.168.100.49:8080/HuNanSJZX/&Name=z4PhNX7vuL3xVChQ1m2AB9Yg5AULVxXcg/SpIdNs6c5H0NE8XYXysP+DGNKHfuwvY7kxvUdBeoGlODJ6+SfaPg==

但是发现这四个参数其他三个不加,只用填写userid就可以直接登陆对应用户的管理系统。。。。简直可怕

总结

这次的测试也没有结束,因为还有很多可疑的地方可能存在突破,所以期待下次和大家分享。

更新

登陆后可查询所有教师或学生银行卡号身份证号等信息,上传文件处可突破getshell,权限为Administrator,因为比较敏感,就不放图了,但是内网没有域,所以没有做深入的测试,已和相关人员报备。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 信息收集
  • 测试
  • 总结
  • 更新
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档