记一次,对母校的实战getshell记录
字数 836 2025-08-20 18:16:55
高校教务系统渗透测试实战分析
目标系统概述
- 目标:某高校教务管理系统(青果系统)
- 发现开放端口:8000
- 系统特点:无验证码机制,存在安全缺陷
渗透测试流程
1. 信息收集阶段
- 端口扫描发现8000端口开放
- 访问8000端口发现熟悉报错界面
- 使用目录fuzz工具发现
/doc目录存在
2. 认证绕过
- 系统无验证码保护
- 使用Burp Suite进行爆破攻击
- 成功获取admin账户凭证
3. 权限提升尝试
- 管理员功能有限,无上传点和注入点
- 推测教师账户应有更多功能(判卷、上传课题等)
- 尝试登录教师账户
4. 文件上传漏洞利用
- 在教师账户的"模板管理处"发现上传点
- 上传测试发现:
- 采用白名单过滤机制
- 系统不修改上传文件名
- 结合IIS6解析漏洞成功获取系统权限
技术要点分析
-
目录爆破:
- 使用常见目录字典进行fuzz
- 发现/doc目录存在且可访问
-
密码爆破:
- 无验证码保护使爆破可行
- 使用Burp Suite Intruder模块
- 成功爆破出admin账户
-
权限提升思路:
- 管理员功能受限时考虑其他角色账户
- 教师账户通常具有更多业务功能
-
文件上传绕过:
- 白名单过滤可尝试特殊扩展名绕过
- 系统保留原始文件名是关键漏洞点
- 结合IIS6解析漏洞(如
xx.asp;.jpg)
-
IIS6解析漏洞利用:
- 分号截断特性
- 允许执行伪装成图片的ASP脚本
防御建议
-
认证加固:
- 增加验证码机制
- 实施账户锁定策略
- 强制使用强密码
-
文件上传安全:
- 严格限制上传文件类型
- 重命名上传文件
- 存储在非web目录
-
服务器配置:
- 升级IIS版本
- 禁用不必要的解析方式
- 设置严格的目录权限
-
系统监控:
- 日志记录所有上传操作
- 监控异常访问模式
总结
本次渗透测试展示了从信息收集到最终getshell的完整过程,关键点在于:
- 无验证码导致的认证绕过
- 角色权限差异分析
- 文件上传功能的安全缺陷
- IIS6解析漏洞的利用
该案例典型且具有教育意义,展示了常见安全配置错误如何导致系统沦陷。