0x01前言

去年针对我们校内机房的上网认证系统进行的一次渗透,由于这套系统已经年代久远也无人维护,这次渗透过后提交到信息中心已更换新系统(网速还快了不少)

0x02 可遍历用户id查看信息

修改学号即可查看信息

http://172.16.0.102:8080/userQueryAction.do?act=edit&user_id=账号

在页面源码可以看到该账号的信息,身份证 电话等

36872-vibk4qaeljt.png

0x03 平行越权修改信息

设置密保处

39240-ie9iybsrsc.png

抓包修改数据包内账号即可修改对应账号的密保问题,然后通过忘记密码重置该账户

25923-vggy8y52wu7.png

0x04 任意金额转账

http://172.16.0.102:8080/userQueryAction.do?act=transfer&user_id=账号

转账链接处使用软件修改前端返回的金额即可转账

54242-5lcce38gukx.png

测试给同学账号转账5块钱

09319-8nfwb8i3lx4.png

转账成功,自己的账号的钱会变成负数

55019-uj670fix96n.png

按上面的操作.但是在转账时候将转账金额改为负数即可从对方账号拿钱

79245-7w32eldnrt.png

成功把钱取回

26608-lx46xflsci.png

0x05 Sql注入

此套系统采用dwr框架

http://172.16.0.102:8080/dwr/test/radiusServerService

存在许多测试接口(大部分无法使用)

31729-7kv9hxaohna.png

使用这个接口判断用户是否存在的

58220-9v1cgtm0pi8.png

存在返回1不存在返回0

46247-q3qyhizbcz.png

and 1=1测试得1也就是存在

c0-param0=string:账号'and 1=1--+

80823-fyqm7c956nf.png

1=2返回0

88762-p9ufcfcdv6a.png

校内网有一些安全设备所以我这里就点到为止,写报告提交给了负责老师,点到为止

Last modification:April 21, 2022
  • 本文作者:Juneha
  • 本文链接:https://blog.mo60.cn/index.php/archives/253.html
  • 版权声明:本博客所有文章除特别声明外,均默认采用 CC BY-NC-SA 4.0 许可协议。
  • 法律说明:
  • 文章声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任,本人坚决反对利用文章内容进行恶意攻击行为,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全,本文内容未隐讳任何个人、群体、公司。非文学作品,请勿过度理解,根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途。
如果觉得我的文章对你有用,请随意赞赏,可备注留下ID方便感谢