国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專(zhuān)欄INFORMATION COLUMN

FE.WEB-利用php curl暴力破解urp賬號(hào)密碼

MartinDai / 1027人閱讀

摘要:另有社工可以從人人網(wǎng)通過(guò)姓名查詢(xún)到出生年月如果對(duì)方設(shè)置公開(kāi)的話(huà),為暴力破解減少了密碼循環(huán)范圍所以說(shuō)互聯(lián)網(wǎng)大數(shù)據(jù)沒(méi)有隱私啊。實(shí)現(xiàn)過(guò)程從人人網(wǎng)找該校的某人社工其出生日期。如此反復(fù)暴力破解獲取賬號(hào)對(duì)應(yīng)的密碼如圖。

本文的方法由于漏洞已修復(fù),已無(wú)法實(shí)現(xiàn)。
背景

某學(xué)校的綜合教務(wù)系統(tǒng)使用北京清元優(yōu)軟科技有限公司的(如圖1),最近烏云爆出存在提升權(quán)限的漏洞1 。內(nèi)聯(lián)頁(yè)面中的某個(gè)管理員菜單沒(méi)有審核權(quán)限,導(dǎo)致其他權(quán)限的用戶(hù)也可以訪(fǎng)問(wèn)。

操作如下:通過(guò)登錄后把url后綴的loginAction.do換成reportAction.do就有了管理員權(quán)限的菜單,還能進(jìn)入子菜單(如圖2,圖3)。

另有社工可以從人人網(wǎng)通過(guò)姓名查詢(xún)到出生年月(如果對(duì)方設(shè)置公開(kāi)的話(huà)),為暴力破解減少了密碼循環(huán)范圍(PS:所以說(shuō)互聯(lián)網(wǎng)大數(shù)據(jù)沒(méi)有隱私啊)。

其次該校的圖書(shū)館研討室預(yù)約系統(tǒng)可以通過(guò)姓名檢索出學(xué)號(hào)(如圖4)。
于是本猿就有了個(gè)大膽的想法。

▼圖1

▼圖2

▼圖3

▼圖4

本文目標(biāo)

在已知姓名的情況下,通過(guò)多個(gè)漏洞暴力破解該同學(xué)賬號(hào)。

所需儲(chǔ)備知識(shí)

php的curl的使用。

實(shí)現(xiàn)過(guò)程

1.從人人網(wǎng)找該校的某人社工其出生日期。
2.通過(guò)該校圖書(shū)館研討預(yù)約系統(tǒng)可以輸入姓名查詢(xún)學(xué)號(hào),學(xué)號(hào)即賬號(hào)的不安全角度,獲取其賬號(hào)。
3.通過(guò)php的curl函數(shù)可以模擬登錄,將社工的生日帶入到程序暴力破解,并判斷是否登錄成功。如此反復(fù)暴力破解獲取賬號(hào)對(duì)應(yīng)的密碼(如圖5)。

▼圖5

總結(jié)

由于是純數(shù)字,只需要寫(xiě)個(gè)單線(xiàn)程循環(huán)就行了hhhhh。由于防火墻沒(méi)有限制(不知道為啥),快的5分鐘,慢的半小時(shí)。

建議:該教務(wù)系統(tǒng)可以記錄登錄錯(cuò)誤次數(shù)并凍結(jié)賬號(hào)。

后記

一個(gè)月后發(fā)現(xiàn)提升權(quán)限的漏洞被修復(fù)了。該校的防火墻也做了限制。


  • 我大烏云2016年7月20日被和諧了。默哀。 ?

  • 文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

    轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/30552.html

    相關(guān)文章

    • Github賬號(hào)遭大規(guī)模暴力破解攻擊

      摘要:知名源代碼倉(cāng)庫(kù)日前遭到大規(guī)模暴力破解密碼的攻擊,一些帳號(hào)被成功攻破。然而,使用了算法加密密碼,這種算法理應(yīng)能夠抵御暴力破解應(yīng)為它會(huì)用很長(zhǎng)時(shí)間加密每一個(gè)密碼。在工程師的博文中,他提到來(lái)自四萬(wàn)個(gè)地址的暴力破解攻擊攻破了一些常用的密碼。 showImg(http://segmentfault.com/img/bVbBxf); 知名源代碼倉(cāng)庫(kù)Github日前遭到大規(guī)模暴力破解密碼的攻擊,一些帳...

      GeekGhc 評(píng)論0 收藏0
    • 密碼存儲(chǔ)中MD5的安全問(wèn)題與替代方案

      首發(fā)地址:我的個(gè)人博客,轉(zhuǎn)載請(qǐng)注明出處。 md5安全嗎? 經(jīng)過(guò)各種安全事件后,很多系統(tǒng)在存放密碼的時(shí)候不會(huì)直接存放明文密碼了,大都改成了存放了 md5 加密(hash)后的密碼,可是這樣真的安全嗎? 這兒有個(gè)腳本來(lái)測(cè)試下MD5的速度, 測(cè)試結(jié)果: [root@f4d5945f1d7c tools]# php speed-of-md5.php Array ( [rounds] => 100 ...

      gnehc 評(píng)論0 收藏0
    • 嚇人!僅花20小時(shí)18美元,可瞬間破譯1100萬(wàn)個(gè)密碼

      摘要:圖片來(lái)源可能大部分人都沒(méi)有意識(shí)到設(shè)置密碼不走心的嚴(yán)重性,直到熱心市民劉先生現(xiàn)身說(shuō)法。網(wǎng)絡(luò)平臺(tái)上有超過(guò)萬(wàn)個(gè)公開(kāi)的密碼集。對(duì)其再次進(jìn)行虛擬破解有助于提高個(gè)人密碼安全意識(shí),防范真實(shí)密碼破譯攻擊。萬(wàn)個(gè)密碼中被破解。 全文共2512字,預(yù)計(jì)學(xué)習(xí)時(shí)長(zhǎng)4分鐘 showImg(https://segmentfault.com/img/bVbvMv8); 事情是這樣發(fā)生的。 在某個(gè)陽(yáng)光明媚的下午,熱心市...

      stormgens 評(píng)論0 收藏0

    發(fā)表評(píng)論

    0條評(píng)論

    最新活動(dòng)
    閱讀需要支付1元查看
    <