本文的方法因爲漏洞已修復,已沒法實現。
某學校的綜合教務系統使用北京清元優軟科技有限公司的(如圖1),最近烏雲爆出存在提高權限的漏洞1 。內聯頁面中的某個管理員菜單沒有審覈權限,致使其餘權限的用戶也能夠訪問。php
操做以下:經過登陸後把url後綴的loginAction.do
換成reportAction.do
就有了管理員權限的菜單,還能進入子菜單(如圖2,圖3)。安全
另有社工能夠從人人網經過姓名查詢到出生年月(若是對方設置公開的話),爲暴力破解減小了密碼循環範圍(PS:因此說互聯網大數據沒有隱私啊)。curl
其次該校的圖書館研討室預定系統能夠經過姓名檢索出學號(如圖4)。
因而本猿就有了個大膽的想法。函數
▼圖1 大數據
▼圖2 url
▼圖3 spa
▼圖4線程
在已知姓名的狀況下,經過多個漏洞暴力破解該同窗帳號。code
php的curl
的使用。blog
1.從人人網找該校的某人社工其出生日期。
2.經過該校圖書館研討預定系統能夠輸入姓名查詢學號,學號即帳號的不安全角度,獲取其帳號。
3.經過php的curl函數能夠模擬登陸,將社工的生日帶入到程序暴力破解,並判斷是否登陸成功。如此反覆暴力破解獲取帳號對應的密碼(如圖5)。
▼圖5
因爲是純數字,只須要寫個單線程循環就好了hhhhh。因爲防火牆沒有限制(不知道爲啥),快的5分鐘,慢的半小時。
建議:該教務系統能夠記錄登陸錯誤次數並凍結帳號。
一個月後發現提高權限的漏洞被修復了。該校的防火牆也作了限制。