0%

记一次渗透测试(1)

自己学校渗透测试演练,有幸参加,并顺利找到三个漏洞。

1.储存型xss

在外网转了很久,挺好的没发现啥漏洞,探测内网资源,进到图书馆系统image-20220420142903950

image-20220426151630531

看到这个要填读者条码,感觉很难知道,但是后面有个忘记条码点进去试试image-20220420143018021

有戏,看到只需要知道名字就可查看条码,还有就是默认密码已经给出来是0000,也算是运气好,测试了一个卷王同学的名字就顺理成章进去了image-20220420143235312

找的一个留言功能,进去看看

image-20220420143420658

如此简陋的留言框

试试xss有没有弹窗,好家伙这是啥都没过滤image-20220420143559111

通过测试投放了xss恶意代码,也顺理成章放到那了image-20220420143716246

2.未授权登录

这个也是在内网找到的漏洞,好像是人力管理系统,通过bp拦截数据抓包改包放包一气呵成,图片就不放了,找不到了!

3.弱口令

网络上泄露少量教师信息,通过枚举可以在这个登陆页面通过弱口令进去!2d52b1065dade2aa.png (1965×816) (bmp.ovh)

就这还不算是最严重的,我通过测试进去了一个教师的这个系统(经测试存在弱密码)

挖掘一下看看有没有利用点,然而并没有发现,这个时候我找到了另一个信息泄露,这次是把整个学校的教师的工号都进行泄露了,都可查询到相关信息。

image-20220423231108502

这个时候我随便找一个工号再次测试一下弱口令是否可以继续使用,如下图,发现弱口令很严重,基本上是把所有教师的系统都暴漏了,在这个系统里面也可以找到很多敏感信息,姓名,工号,身份证号一览无余,甚至部分号码可以弱口令进到财务系统,在这里就不多述了,主要是这个固定资产系统严重泄露个人信息!

image-20220423231315972

image-20220423231136095

声明:

以上漏洞对敏感信息已经进行打码,且已经通知相关高校修复!此文章仅供学习参考

制作不易,如若感觉写的不错,欢迎打赏