某省高考志愿填报系统的漏洞实战解说_漏洞研究

编按:教育系统高考……,网上填志愿方便了广大考生,但是安全上的疏忽与漏洞也能增加很多不必要的麻烦,在此提醒教育工作者,安全第一。 

某省今年高考志愿填报实行网上填报,在模拟填报演练时本说是全部实行在互联网填报的,但因为演练时突然访问量过大,导致网速N慢,甚至被正常的访问弄得拒绝服务。我狂汗!后来上面考虑到这个问题就只在两个市实行网上志愿填报,其他的由局域网填报后同意上报。在演练的时候我就不放心这个系统的安全性了,但当时没能找出什么漏洞。后来我听说我处的市是两个在互联网填报的市之一,最近在填报过程中还真让我发现了一点漏洞,再次狂汗! 

  先说说这个系统的安全措施吧,经我演练时的检测,这个站的系统和脚本都做得很不错,现在要找漏洞只能从其他方面入手了。这个系统在正式填报志愿前都要求填上准考证号,报名号,身份证号,密码和验证码才能登录(如图1),登录后必须改密码才能开始填报,改过密码后再次登录只需输入准考证号和密码,验证码就能登录了。如图2是改过密码登录后的页面。乍一看要填那么多资料好象已经很安全了,其实不然。 

  我们还是来看看他要求输入的东西吧,其实最主要的是密码一项(废话)。我们且不说大家改动后的密码很白痴的情况,我们先来看看他的原始密码是怎么获得的。原始密码是由一张考试院统一免费发放的志愿填报卡的卡号和密码组成的,加起来有十几位,要爆破不太可能。但我注意到,老师在发这张卡时是乱发的,并不是一一对应的。那么同一个密码是不是可以登录多个帐户呢?呵呵,我们试试不就知道咯。我在刚拿到卡后不久就登进去改了密码,正好我有一个同学的卡丢失了,正要到市招生办解决,我就叫他试着用我的卡登录,结果......居然成功了,汗~~~~~~~~~~~~~。这样一来,我们不就有机可乘了?? 

  也许有人会说我们怎么知道别人的准考证号,报名号和身份证号,其实很简单,我们的报名号是按班级和学号依次排列的,所以只要知道了别人的班级和学号再根据自己的报名号就可以推出别人的报名号了,而准考证号又是根据报名号依次排列的,那么根据报名号就又可以推知别人的准考证号了。至于身份证吗,是由6位固定数字+出生年月日+4位数字(最后一位也可能是X)组成的。前面那6位我们是知道的,而出生年月日吗,我们完全可以叫对方写同学录套出来,最后4位我们就可以通过软件来批量测试了(我试过密码错误N次都是可以登录的),最麻烦的要数验证码了,目前对这个我还只能用手去输,但听说还有技术是可以识别验证码的,如果是真的,那就简单很多了。 

  想想,高考志愿填报是何等大事,如果真有人搞破坏那后过不就......当然,如果一开始就改了别人的密码别人只要带相关材料到市招生办就可以帮你改密码了,大不了麻烦点,那填了志愿后去改别人密码然后改掉他的志愿呢?他一定会在要求打印确认是大吃一惊,但这时要改志愿可不是那么简单的了,因为按规定经打印后的志愿是禁止修改的了。那么怎么在别人填了志愿后去改他的密码呢?要知道那时密码可是他本人改过的了啊! 

呵呵,我们前面不是说过密码忘了可以带相关材料到市招生办改吗?市招生办是怎么改的呢?我记得演练是在志愿填报登录页面下方有一个管理连接,现在虽然不见了,但直接输入URL还是可以访问的哦(如图3)!那么我们怎么得到管理员的用户名和密码呢?呵呵,其实我们可以假装忘记密码去招生办就他改,这样我们就可以得到他用的用户名了(是看显示屏上,我可没那本事能记住他在键盘上打的是什么),下面就剩密码了。我来到了本市招生办的网站上逛了一下,发现系统和主页都没什么漏洞,还有一个是动网7.1的论坛。好象没办法了啊!别急,我试着访问了http://www.xxx.com/bbs/data/dvbbd7.mdb竟出现下载提示(如图4),狂晕!在dv_log中我找到了admin的密码,试着用这个密码和我偷看到的用户名登录,居然成功了!!现在我已经可以管理全市的考生档案了啊!汗!不敢乱动,免得被抓,赶快退出闪人了! 

时间: 2024-11-20 21:29:32

某省高考志愿填报系统的漏洞实战解说_漏洞研究的相关文章

全国各省市高考志愿填报系统进不去打不开解决方法

  一.未到系统开放时间 各省市的高考志愿填报系统(包括征集志愿填报系统)都是定时开放的,在非志愿填报时间都是关闭的.具体的开放时间,可留意各省市教育考试院官方网站,一般各批次的志愿填报通知里都有写. 二.访问量过大 志愿填报系统开放的开始和结束时间都是访问量最大的时候,很可能因为访问量超过系统的负荷而造成打不开的情况. 三.浏览器问题 各省市的高考志愿系统相对来说还是比较落后的,很多浏览器都存在兼容性问题,建议使用IE浏览器(Internet Exploer). IE浏览器图标 四.电脑问题

智学网APP高考志愿填报系统购买攻略

给各位智学网软件的使用者们来详细的解析分享一下高考志愿填报系统购买攻略. 攻略分享:   1.在了解了志愿填报的不同类型特点之后,考生无疑需要清楚地知道自己对应的是什么类型.依托于国外先进的教育培育理念,结合中国考生的成长特点,智学网推出了帮你填志愿.专业测评等产品,帮助考生深度分析认识自我,利用大数据,量身打造最贴合自身特色的志愿填报方案. 2.整个分析过程非常简单,考生输入个人高考成绩.文理科等信息,根据自己第一反应回答问题,智学网产品通过分析,从数亿条数据中为考生推荐合适的院校以及专业,自

2014高考志愿填报方法

  一.说在前面的话 1这里我们要用到的工具是:百度教育数据库工具 注意:数据库由于算法问题,不一定是万能的,但是某种程度上可以给大家提供一些参考,请大家要仅仅依赖这些数据,请多多参考其他人的意见. 二.高考志愿模拟填报方法一 首先,我们进入"百度教育"的官网,如下图所示: 进入官网后,在导航栏我们可以找到"高考"菜单并单击进入,详情如下图所示: 此时在页面的右侧,我们可以看到一个估分选大学的功能,如下图所示: 在这里我们需要填写如下信息:生源地.文科还是理科.以及

网站程序中非SI漏洞的利用_漏洞研究

Part I 前言  现在网上最流行的网站攻击手段,要数得上SQL Injection了,虽然SI技术易学易用,并且容易取得较大的权限,但因其风头实在太大,现在一般稍有点安全意识的程序员都会注意到这个问题,并且通过GET方法提交的数据会被服务器记录在案,而让网管很容易找到入侵者.  非SI类攻击相对来说获得的服务器操作权限不大,但对于以获得数据为目的的入侵还是很有用的.  Part II 方法介绍  常规的非SI类攻击有如下几种:  一. 跨站脚本攻击(XSS)  跨站脚本攻击不会直接对网站服务

IIS漏洞整理大全_漏洞研究

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下.  1.介绍  这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的.如果想方便一些,下载一些WWW.CGI扫描器来辅助检查.  而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:  telnet <目标机> 80  GET HEAD / HTTP/1.0  就可以返回一些域名和WEB服务程序版本,如果有些服务器把WEB服务运行在8080,81

关于9行代码导致系统崩溃的分析整理_漏洞研究

目前很多地方都转载着利用9行代码史windows崩溃的文章,不过我发现没有关于为什么会使windows崩溃的分析.我先把原文给大家看看.然后把具体的细节说一下.   微软一直声称Windows XP多么多么稳定可靠,但日前一位名为Masaru Tsuchiyama的外国编程爱好者刊出了一小段C语言代码.这一只有9行的小程序如果在Windows XP/2000下运行,则可导致系统完全崩溃,并重新启动.但此程序对其他版本的Windows没有任何影响.这一产生无限循环输出的小程序的代码如下:   #i

phpBB 2.0.13惊现漏洞的解决_漏洞研究

一.Path Disclosure  漏洞文件/db/oracle.php 漏洞描叙直接访问oracle.php导致暴露web路径 涉及版本phpbb <=2.013 测试ie提交http://127.0.0.1/phpBB2/db/oracle.php 返回错误 Fatal error: Cannot redeclare sql_nextid() in f:\easyphp1-7\www\phpbb2\db\oracle.php on line 405 解决办法 如果你不是采用的oracle数

如何对PHP程序中的常见漏洞进行攻击_漏洞研究

[库文件] 正如我们前面讨论的那样include()和require()主要是为了支持代码库因为我们一般是把一些经常使用的函数放到一个独立的文件中这个独立的文件就是代码库当需要使用其中的函数时我们只要把这个代码库包含到当前的文件中就可以了. 最初人们开发和发布PHP程序的时候为了区别代码库和主程序代码一般是为代码库文件设置一个".inc"的扩展名但是他们很快发现这是一个错误因为这样的文件无法被PHP解释器正确解析为PHP代码.如果我们直接请求服务器上的这种文件时我们就会得到该文件的源代

BBSXP漏洞再探究_漏洞研究

注本文已发表在<黑客X档案>2005年6期版权归其所有转载请保持文章完整性并注明版权 最近BBSXP论坛可以说是一点都不平静.漏洞一个接一个暴出来.上次对showforum.asp这个文件的漏洞分析过后没多久又暴出blog.asp存在漏洞.于是俺这个菜鸟的心再不能平静了不要每次都等着人家给我们找漏洞咱自己也来分析一把看看. 首先我们回顾一下showforum.asp中的漏洞还记得order变量是经过了HTMLncode过滤了以后才放到SQL语句中去执行的.再来看看blog.asp中出漏洞的地方