资讯专栏INFORMATION COLUMN

FE.WEB-利用php curl暴力破解urp账号密码

MartinDai / 734人阅读

摘要:另有社工可以从人人网通过姓名查询到出生年月如果对方设置公开的话,为暴力破解减少了密码循环范围所以说互联网大数据没有隐私啊。实现过程从人人网找该校的某人社工其出生日期。如此反复暴力破解获取账号对应的密码如图。

本文的方法由于漏洞已修复,已无法实现。
背景

某学校的综合教务系统使用北京清元优软科技有限公司的(如图1),最近乌云爆出存在提升权限的漏洞1 。内联页面中的某个管理员菜单没有审核权限,导致其他权限的用户也可以访问。

操作如下:通过登录后把url后缀的loginAction.do换成reportAction.do就有了管理员权限的菜单,还能进入子菜单(如图2,图3)。

另有社工可以从人人网通过姓名查询到出生年月(如果对方设置公开的话),为暴力破解减少了密码循环范围(PS:所以说互联网大数据没有隐私啊)。

其次该校的图书馆研讨室预约系统可以通过姓名检索出学号(如图4)。
于是本猿就有了个大胆的想法。

▼图1

▼图2

▼图3

▼图4

本文目标

在已知姓名的情况下,通过多个漏洞暴力破解该同学账号。

所需储备知识

php的curl的使用。

实现过程

1.从人人网找该校的某人社工其出生日期。
2.通过该校图书馆研讨预约系统可以输入姓名查询学号,学号即账号的不安全角度,获取其账号。
3.通过php的curl函数可以模拟登录,将社工的生日带入到程序暴力破解,并判断是否登录成功。如此反复暴力破解获取账号对应的密码(如图5)。

▼图5

总结

由于是纯数字,只需要写个单线程循环就行了hhhhh。由于防火墙没有限制(不知道为啥),快的5分钟,慢的半小时。

建议:该教务系统可以记录登录错误次数并冻结账号。

后记

一个月后发现提升权限的漏洞被修复了。该校的防火墙也做了限制。


  • 我大乌云2016年7月20日被和谐了。默哀。 ↩

  • 文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

    转载请注明本文地址:https://www.ucloud.cn/yun/30552.html

    相关文章

    • Github账号遭大规模暴力破解攻击

      摘要:知名源代码仓库日前遭到大规模暴力破解密码的攻击,一些帐号被成功攻破。然而,使用了算法加密密码,这种算法理应能够抵御暴力破解应为它会用很长时间加密每一个密码。在工程师的博文中,他提到来自四万个地址的暴力破解攻击攻破了一些常用的密码。 showImg(http://segmentfault.com/img/bVbBxf); 知名源代码仓库Github日前遭到大规模暴力破解密码的攻击,一些帐...

      GeekGhc 评论0 收藏0
    • 密码存储中MD5的安全问题与替代方案

      首发地址:我的个人博客,转载请注明出处。 md5安全吗? 经过各种安全事件后,很多系统在存放密码的时候不会直接存放明文密码了,大都改成了存放了 md5 加密(hash)后的密码,可是这样真的安全吗? 这儿有个脚本来测试下MD5的速度, 测试结果: [root@f4d5945f1d7c tools]# php speed-of-md5.php Array ( [rounds] => 100 ...

      gnehc 评论0 收藏0
    • 吓人!仅花20小时18美元,可瞬间破译1100万个密码

      摘要:图片来源可能大部分人都没有意识到设置密码不走心的严重性,直到热心市民刘先生现身说法。网络平台上有超过万个公开的密码集。对其再次进行虚拟破解有助于提高个人密码安全意识,防范真实密码破译攻击。万个密码中被破解。 全文共2512字,预计学习时长4分钟 showImg(https://segmentfault.com/img/bVbvMv8); 事情是这样发生的。 在某个阳光明媚的下午,热心市...

      stormgens 评论0 收藏0

    发表评论

    0条评论

    最新活动
    阅读需要支付1元查看
    <