cdxy.me
Footprints on Cyber Security and Python

记一次和学长互查水表的经历,涉及到程序、漏洞、社工、安全等。

一、图书馆预约系统

起因 我校图书馆的座位是每天拼预约快慢才有座位的,看女神天天早起抢座,挺累的。

于是我就写了个脚本完成了抢座位的自动化,今天测试成功,看起来就像我和女神承包了整个图书馆一样。

mmexport1458144501299

第二天早上一看果然有效果,然后就被人发现了。

S60317-101100

收到这条短信之后,第一反应是我不小心占了学长的位置。

然后想了一下,图书馆的预约系统只能看到学号,没有其他信息,那他是怎么拿到我的手机号的呢?

我之前也搞定过学校许多系统,把这是手机号查了一遍,有一些信息,但并不能确定身份。

二、交大门户APP

后来学长加我微信。学长告诉我他是通过交大移动门户APP抓包,查到我手机号的。

mmexport1458180639408S60317-101047

这样操作可以轻松遍历全校同学的个人信息,毫无疑问这是一个漏洞,我还没有测试。  

三、交大信息查询系统

之前我找到交大查询系统的SQL注入漏洞,里面有2.8W本科生的学籍信息和其他信息,在老师的入侵检测课堂分享过这个案例,也已经把漏洞提交给乌云,但是学校还没有完成修复。

我所获得的信息只有手机号,我用SQL注入查了一下这个号码,没有结果。

看来还要搜集一些信息。

在微信号里面,有一串向生日一样的特征数字

S60317-103320

用注入查询了一下,发现一条教务处密码的记录(避免信息泄露,数据已打码):

****13,1221****,NULL,01

这样就拿到了1221****的学号,再放进去检索,查到了学籍信息 看到班级是通信12**班的,但是但凭这一条特征数字检索的结果,我还是不敢完全确定身份。

四、朋友圈

然后翻一遍朋友圈。发现了这个,可以确定是高我一个年级的学长,下面图片估计是通信专业(印证了上一条数据),还好几本安全类的书,简直太熟悉了,看来是同行。

而且我发现了一个共同好友

S60317-102016

我检索了一下,发现两个人是同班同学,这样就可以完全确定了。

五、结束和开始

我把数据发给学长,OK了看来没错。这样我们互查水表的流程就结束了。

学长人非常好,而且比较了解我要报考的小组和导师,告诉我了很多宝贵的考研信息,我觉得我好幸运!所以要把这种小确幸记录下来。  

以上漏洞均已经或即将上报给相关组织。