標籤:

記滲透某學校教務網站修改成績, 希望各大學校加強管理

記滲透某學校教務網站修改成績, 希望各大學校加強管理

最近很多大學生又開始忙活了,掛科或者受到處分的很多,不少人開始找黑客幫忙解決問題,殊不知你遇到的,基本都是騙子,大學很多用的是正方教務系統,這個系統漏洞確實也不少,但是真正有技術的同學應該不會掛科,掛科的肯定改不了,所以不用修復這個漏洞也沒啥大不了的,閑來無事發一下前年針對某個學校的滲透測試,本人有保留滲透測試的習慣,主要是為了保留思路沒事可以看看。

那是在四年前,本來是不想搞這種針對學校的滲透的,但是公司領導的兒子掛科了,耐不住軟磨硬泡,花了接近一下午的時間,終於找到漏洞進行修改,就賺了一頓飯。

此漏洞目前不存在了。但是此漏洞還是有不少使用同一模板的網站在使用,以免被其他不法分子利用。為了不必要的麻煩,敏感內容不泄露,圖片打碼。此思路僅供參考。

大家可以去看看相關新聞,這個是個高危操作,如果不會清理痕迹,很容易被抓,還有就是更改成績的時候多改幾個人的,不然容易被發現。

首先點開他們網站用掃描工具進行掃描。

發現有robots.txt,點擊查看。

得知網站使用PHPCMS v9整站程序,這個程序有個讀取任意文件漏洞,這個大家可以自行查詢,直接得到某個二級學院的資料庫的配置。通過網上下載網站源碼,再對語句進行構造,證實可以讀取任意文件。當然這個伺服器不支持MySQL資料庫外連的,得到這個配置沒有用。

通過一個錯誤寫入漏洞利用工具秒殺,直接得到webshell。

掛大馬:

接著,掃描一下發現伺服器是Ubuntu12.4的,這個就容易多了,老系統的漏洞還是比較好找的,直接提權,在這個過程中我才發現我錯了,這些已知漏洞都是被封堵了,很難搞,看來提權是不行了,繼續換個思路。

接著意外收穫出現了。發現一個common.inc.php文件,當然就是資料庫配置文件了。

然後直接鏈接資料庫看看

執行成功,接著看錶名(這個是主站的表格):

之後在伺服器上繼續找朋友孩子所在二級學院的表,雖說資料庫不支持外連,但是我現在已經有本地webshell,連上試試…

直接搞定,出現了列表。

然後通過構造SQL語句進行修改成績就不說了,這個是關鍵步驟,會的自然會,不懂的看了也不明白。

通過學號查到所在班級,然後對整個選課表進行修改,修改多人的。防止被發現。

最後就是清除所有痕迹,這個也不說了。

有一點可以確定的是,後來確實沒查到,這個是個一百多人的大課,要是小班授課,只有幾十人的成績的話,還是小心點好。畢竟哪幾個人掛科老師心裡都知道。

順便再說一句,這個是違法的,2017年網路安全已經立法且完善。大家心理有數,盡量租用外國伺服器進行滲透測試,防止被抓。

最後,我希望各個學校看到這篇文章後 檢測自己的學校系統是否有這樣的漏洞,呼籲各個學校加強對學生信息私密性的保護。

微信公眾號:一匹老黑


推薦閱讀:

合唱的教育價值
秋水:易經對孩子的教育啟示
體罰
想攢錢?小心這些套路掏空你的積蓄
夏志宏:兒子的電腦 | 「點滴」專欄

TAG:教育 |