记一次EDU漏洞挖掘

前言
以下提及的漏洞都提交到edusrc平台进行修复,大佬勿喷。
信息收集
在外网进行系统测试,发现大部分都需要统一身份认证,瞅瞅该目标单位的统一身份认证要求,可以看到初始密码的规则是 xxxx@sfz后六位,用户名是学号。
利用相关语法 site:xxx.edu.cn 学号|sfz|密码等,未找到有效信息,想到用类似 助学金、奖学金、补贴等关键词,发现一处敏感信息泄露,及时保存下来,没准就成为后面突破的一个节点。
信息整合
从统一身份认证登录的条件来看,我们可得出以下几点
1、用户是学号
2、sfz后六位
3、已知部分用户的sfz后五位
学号可以利用相关语法找到 site:xxx.edu.cn 姓名等等,举例
由于sfz倒数第六位+第五位是生日的日,那最高不超过31,而且倒数第五位已经确定了,可以构造如下(默认密码的规则是 xxxx+@+sfz后六位,以下是举例 非真实)
xxxx@020101
xxxx@120101
xxxx@220101
最终在尝试第二个的时候,成功以默认密码登录
突破
可以看到需要更改密码,但前提是需要输入完整的sfz号码,将当前的信息继续整合,已经知道某个用户的sfz前七位+后六位,中间的数字是打码,其实不难猜出,只剩下年份的后三位(1999的999) + 月份(01 且不超过12),其余的就交给burp了,肯定有小伙伴问,年份如何确定了,毕竟还是很多的。其实是根据用户当前的年段(如大三),再结合自身,进行反推,大概是在 199x,最终成功修改密码。
锁定年份 199x(x是数字)、爆破月份
继续x+1,爆破月份
由于统一身份认证和vpn绑定,成功拿到vpn权限,可通过多个内网段
拿到统一身份认证平台,就可以跳转到多个系统进行测试(不在后续深入 点到为止)
补充:最后也顺利拿到了一个edu证书,无论是漏洞挖掘还是打点,信息收集非常重要,装配好burp插件没准有意外惊喜,如果扫到源码可以尝试审计,或者根据指纹搜索同类型的系统尝试进行漏洞挖掘(如js特征等),或者找一些老版本的进行测试,日常攻防发现的漏洞复盘深入一下没准也是一个小通用,以下是今年攻防和日常挖洞侥幸发现的。


小米6什么时候上市:米6最新消息表明,不看这个你敢备战开抢?
光耦的CTR值概念及计算方法
芯片的制作流程及原理
相机靶面大小和显微镜FN的匹配关系
一文带你了解FPGA有什么用
记一次EDU漏洞挖掘
未来电子元器件将向小型节能耐高压化加速发展
TRIZ为智能医疗插上了创新的翅膀
正极材料市场2018年四大走向
预计到2023年全球IOT无人机出货量将达130万台
郭明錤爆料称iPhone 15可能搭载Tyep C接口
第二届高比能固态电池关键材料技术研讨会与你相约长沙
汽车NFC钥匙新宠—NCF3321介绍
【直播内容抢先看】智能驾驶功能安全综合方案
电力变压器的内部缺陷及诊断方法
特斯拉在华实施实时管理战略,超越竞争对手
Intel因侵犯芯片专利被美国重罚22亿美元
减速机噪音大?当心以下四种状况
ARM DynamIQ:全新时代的计算技术
北航无人机:不忘初心,坚持信念勇往直前