记edusrc一处信息泄露登录统一平台

发布时间:2023年12月28日

目录

前言

测试思路


本文由掌控安全学院?- sbhglqy?投稿

前言

我们都知道像大学之类的各种平台的登录账号基本上是学号,初始登录密码基本上是学生身份证的后6位再拼接上一些带有学校缩写的英文字母。所以我们在找漏洞的时候可以换一种思路,先通过去找身份证信息或者是有固定初始密码的平台来尝试,这样子成功的概率就会比较大。

测试思路

1.谷歌语法搜索:inurl:"edu.cn" intext:"初始密码",如果看到初始密码是一串固定的字符串,就可以先去测试一下了,这里就找到了一处。
?

图片


可以看到该学校的邮箱登录初始密码是stu123456,账号是学籍号。那么下一步我们就可以去搜索学籍号了。
2.谷歌语法搜索:inurl:"xxx.edu.cn" intext:"学号"。此处找的学号尽量找近几年的,因为太早的账号估计都被禁用了,这里找到了一份最近的。
?

图片


3.上该学校的邮箱网站,一个一个账号去尝试,发现都登录不进去,大概率是都改密码了吧。
?

图片


4.这个不行,但是至少获取到了学号,可以再去看看其他的平台。也是运气好,再搜索学号的时候,发现了另外一条信息。
?

图片


有一个网络教学平台,账号为学号,密码为身份证的后6位,那么问题就又回到了寻找身份证号上。
?

图片


5.谷歌语法搜索:inurl:"xxx.edu.cn" intext:"身份证",有找到一个表格,下载下来。下面是一部分截图,总共是三千多条数据。它隐去了中间的6位数,但是最后6位没有隐藏。
?

图片


6.编写python脚本,把每一条数据的身份证号的后6位存到另外一个文件里。

 
  1. import csv

  2. xuehao = []

  3. with open("1.csv", 'r') as file:

  4. reader = csv.reader(file)

  5. for row in reader:

  6. xuehao.append(row[1])

  7. xuehao.remove("身份证号")

  8. # print(xuehao[1][-6:])

  9. with open("shenfenzhenghao.txt", 'a') as f:

  10. for i in xuehao:

  11. f.write(i[-6:] + "\n")

7.访问网络教学平台,利用收集到的学号和身份证号进行尝试,发现多个账号都可以登录。
?

图片

图片

可以查看当事人的一些相关信息了。

图片

申明:本文所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

文章来源:https://blog.csdn.net/2301_80127209/article/details/135267854
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。