记:一次经典教育系统后台漏洞打包!
字数 2113 2025-08-19 12:41:16
教育系统后台漏洞渗透测试实战教学文档
1. 信息收集与目标定位
1.1 谷歌语法应用
基础语法符号:
"xxx":完全匹配搜索(关键词不分开,顺序不变)+:包含特定内容(如"腾讯课堂" +ke.qq.com)-:排除特定内容(如"腾讯课堂" -ke.qq.com)
常用搜索参数:
site:edu.cn:限定教育网站域名inurl:uploads:搜索URL包含关键词的网页intitle:"index of /admin":搜索标题含关键词的网页intext:登陆/注册:搜索正文含关键词的网页filetype:php/asp/jsp:按文件类型搜索
实战应用语法:
- 查找后台:
site:xx.com intext:管理|后台|登陆|admin|login - SQL注入点:
inurl:.php?id=23 公司 - 上传点:
site:xx.com inurl:file|uploadfile - 敏感信息:
intitle:"Index of /" +password.txt
1.2 目标定位策略
- 主站难以突破时转向旁站
- 使用特定语法:
site:xxx.edu.cn "管理登录"||"登录"||"用户登录" - 通过用户手册/小程序等渠道获取密码规律
2. 漏洞发现与利用
2.1 信息泄露漏洞
发现过程:
- 使用收集到的密码规律成功登录教学管理系统
- 学生账号可直接查看同学和教师信息
- 获取大量学号规律(可作为后续攻击基础)
2.2 水平越权漏洞
测试步骤:
-
在修改密码功能点抓包
-
分析关键参数:
ASP.NET_SessionId:加密签名OA_User=id=54598:用户IDunumber和ip:用户名和IP地址Powerid=6:权限标识
-
修改
OA_User=id参数(如改为54597) -
确认用户名随ID改变而改变
-
实现任意学生密码修改(水平越权)
2.3 垂直越权漏洞
测试步骤:
- 通过遍历发现教师权限
Powerid=5 - 修改
OA_User=id=54590 powerid=5获取教师权限 - 发现管理员权限特征:
- ID范围40000-55000中管理员未出现
- 推测管理员
id=1,powerid=1
- 成功获取管理员权限,可查看所有账号密码
- 实现任意添加管理员和导师账户
3. XSS漏洞挖掘与绕过
3.1 存储型XSS发现
- 教师功能点中的学生信息列表可读取个人信息
- 学生信息可编辑字段中,"专业特长"和"姓名"无输入限制
- 基础payload测试:
<script>alert(1)</script>被WAF拦截
3.2 WAF绕过技术
绕过思路分类:
-
更改提交方式:
- 尝试POST请求代替GET
- 通过Cookie或HTTP Header提交
-
混淆伪装:
- 大小写混淆:
<sCript>alert(1)</Script> - 双写绕过:
<sCri<script>alert(1)</script>SC<script>ripT> - Unicode/Base64编码
- 大小写混淆:
-
标签和事件变换:
- 使用
标签: - 使用
onmouseover事件:<a onmousemove="do something here"> - 使用
<svg>标签:<svg onload=...>
- 使用
-
利用WAF缺陷:
- 增加WAF负担(大量正常请求夹杂恶意请求)
- 利用配置不当(如只检测部分参数)
- 旁站绕过
-
自动化工具:
- 使用XSStrike等工具自动生成绕过payload
-
其他技巧:
- 伪协议:
javascript: - CSS跨站:
expression() - 全局变量:
eval(),window.onload
- 伪协议:
成功绕过案例:
<svg onload=eval(unescape('%61%6c%65%72%74%28%31%29'))>
- 使用
<svg>标签和onload事件 - 通过
unescape和eval执行编码后的alert(1) - 成功原因:WAF对
onload事件过滤不足,且未解码URI编码
3.3 文件上传XSS
- 发现aspx语言文件上传点
- 尝试一句话木马被拦截
- 分析接收html文件
- 上传包含XSS的html文件成功触发
4. 漏洞修复建议
-
信息泄露:
- 实施最小权限原则
- 学生账号不应查看其他学生/教师信息
- 敏感信息(如学号)应脱敏处理
-
越权漏洞:
- 服务端校验用户权限
- 使用不可预测的会话标识符
- 避免在客户端存储敏感参数
-
XSS防护:
- 输入过滤:对所有用户输入进行严格过滤
- 输出编码:在输出到页面时进行HTML编码
- 内容安全策略(CSP)
- WAF规则更新(覆盖更多事件和编码方式)
-
文件上传:
- 严格限制上传文件类型
- 文件内容检测
- 上传文件隔离存储
5. 渗透测试方法论总结
- 信息收集:全面使用各种技术(如谷歌语法)收集目标信息
- 漏洞探测:从易到难测试各类常见漏洞
- 权限提升:通过水平/垂直越权获取更高权限
- 持久化:通过XSS、文件上传等建立持久访问
- 痕迹清理:测试完成后删除所有测试账户和文件
本案例展示了教育系统中典型漏洞的发现和利用过程,这些技术和方法具有普遍适用性,但仅限合法授权测试使用。