0x01:前言

闲来无事,对咱们学校搭建的新的网站 http://www.my.hasut.edu.cn 比较感兴趣,因为它真的突破了许多.edu.cn网站的呆板的布局,看着就让人舒服。
新的事物,往往是最引人入胜的,提供了各种便捷的接口,比如查看课程成绩,图书借阅,一卡通余额等,然而简单地说,这个世界上基本不存在完美的东西,网站也是一样的。随之而来的就是一些隐藏在深处的漏洞。
在此声明:我进行的以下演示,只是为了友好的检测网站的漏洞,为了网站的安全建设,提供微不足道的贡献,

0x02: 演示

进入学校的官网,河南科技大学智慧校园,界面真的挺简洁的。给人以清爽的感觉!
Screenshot from 2017-04-16 15-18-46
网站搭建出于安全的考虑,真正提交表格的往往并不是并不是显示在地址栏的网址,分析一下。打开F12,审查元素,分析代码,查看Network选项,发现有三个比较可疑的地址。
Screenshot from 2017-04-16 15-57-52
接下来就是一个一个的尝试,经过实验后发现

http://my.haust.edu.cn/cas/login?service=http://210.43.0.37:8080/xgxt/home/xgsyPage.action

才是真正提交账户信息的网址,这就好说了,直接在游览器中打开该网址,在里面输入username 和password
但是这里就发生一个比较有趣的事情!提交表格的是上诉的地址,但是显示表格的却是

http://210.43.0.37:8080/xgxt/home/mainPage.action


Screenshot from 2017-04-16 16-21-41

网站里面最重要的信息莫过于学号,家庭住址,身份证信息等,但是获取这些必须知道登录的帐号密码,这方面的安全,就做的比较好!
但是对于学生档案图片的获取,网站在编写的时候并没注意到这个漏洞!
Screenshot from 2017-04-16 16-35-56
看到在审查元素的时候,该页面已经将所有的js,cd,html资源下载到缓存中,不过发现,学生图片存储的方式并不是常规的.jpg或者.png为后缀名的图片,继续打开图片所在的
发现时乱码,这也是正常的,这或许是对照片的一种安全的保护吧!
Screenshot from 2017-04-16 16-37-36
或许是出于好奇,看到学生图片指示URL是个很规范的链接,并没进行什么加密,所以,我就想,是否修改一下最后的学号,就可以返回不同的照片,试了一下后,结果竟然跳过了cookies的检测,直接得到了对应学号的学生图片。
在这之前,也测试过教务系统三的里学生图片信息,发现其图片存储的方式会在URL最后加上一串随机字符,这就更好地保障了图片信息不会被轻而易举的爬取,

0x03:获取

对于人工的照片的获取,一套流程已经下来,

  • Step1:打开网站
  • step2:输入帐号密码
  • step3:获取cookies
  • step4:转跳到图片URL
  • step5:修改最后URL最后的学号
  • step6:将乱码编码
  • step7:将编码厚的图片下载到本地

利用python写的脚本,代替人工的操作,直接将所有的学生的照片下载到本地, 脚本中Screenshot from 2017-04-16 16-46-49
得到的结果如图所示。只是获取了随机的一部分学号。
Screenshot from 2017-04-16 16-57-03

0x04 结束

网站有漏洞并不可怕,可怕的是明知有漏而不去弥补

0x05 THX: