我和学长"互查水表"的奇妙相识经历
[Penetration Testing]
记一次和学长互查水表的经历,涉及到程序、漏洞、社工、安全等。
一、图书馆预约系统
起因 我校图书馆的座位是每天拼预约快慢才有座位的,看女神天天早起抢座,挺累的。
于是我就写了个脚本完成了抢座位的自动化,今天测试成功,看起来就像我和女神承包了整个图书馆一样。
第二天早上一看果然有效果,然后就被人发现了。
收到这条短信之后,第一反应是我不小心占了学长的位置。
然后想了一下,图书馆的预约系统只能看到学号,没有其他信息,那他是怎么拿到我的手机号的呢?
我之前也搞定过学校许多系统,把这是手机号查了一遍,有一些信息,但并不能确定身份。
二、交大门户APP
后来学长加我微信。学长告诉我他是通过交大移动门户APP抓包,查到我手机号的。
这样操作可以轻松遍历全校同学的个人信息,毫无疑问这是一个漏洞,我还没有测试。
三、交大信息查询系统
之前我找到交大查询系统的SQL注入漏洞,里面有2.8W本科生的学籍信息和其他信息,在老师的入侵检测课堂分享过这个案例,也已经把漏洞提交给乌云,但是学校还没有完成修复。
我所获得的信息只有手机号,我用SQL注入查了一下这个号码,没有结果。
看来还要搜集一些信息。
在微信号里面,有一串向生日一样的特征数字
用注入查询了一下,发现一条教务处密码的记录(避免信息泄露,数据已打码):
****13,1221****,NULL,01
这样就拿到了1221****的学号,再放进去检索,查到了学籍信息 看到班级是通信12**班的,但是但凭这一条特征数字检索的结果,我还是不敢完全确定身份。
四、朋友圈
然后翻一遍朋友圈。发现了这个,可以确定是高我一个年级的学长,下面图片估计是通信专业(印证了上一条数据),还好几本安全类的书,简直太熟悉了,看来是同行。
而且我发现了一个共同好友
我检索了一下,发现两个人是同班同学,这样就可以完全确定了。
五、结束和开始
我把数据发给学长,OK了看来没错。这样我们互查水表的流程就结束了。
学长人非常好,而且比较了解我要报考的小组和导师,告诉我了很多宝贵的考研信息,我觉得我好幸运!所以要把这种小确幸记录下来。
以上漏洞均已经或即将上报给相关组织。