第十五届济宁一中科技创新大赛,鹏通云考试漏洞利用分析

这是第十五届济宁一中科技创新大赛,鹏通云考试漏洞利用第 15 届济宁一中科技创新大赛报名表,一起来看看吧

第十五届济宁一中科技创新大赛,鹏通云考试漏洞利用分析插图

名称 鹏通云考试漏洞利用 类别 信息技术应用成果
作 者 5 班李思源

30 班白晨浩 11 班徐志鹏

班 级 5 班,30 班,11 班

模型

简介 根据网页分析发现,鹏通云考试平台(以下简称 pt)会在登陆的时候进行一次账户密码校验,并且未进行验证,采用 http明文发送,由此可以抓到一个 post 包,拆包分析,发现包内容仅有学生 id 和密码,无其他数据,返回包数据包含两个 token,继续向后分析,考试列表拉取依旧采用 post 方式,向…/getlist 发送一个包体,请求头中附带 token,返回 json 格式的数 据,请求项分为三个,「考试中,未开始,已结束」分别对应代号为 1.2.3,由于还未开始考试,将包体内容调整为 2,得到 json 格式考试数据返回,内含学校 id,考试 id,学科 id 等信息,开考后我们查看试卷的 url 以及 js 算法,发现目录以及图片名称直接写死在了 js 中,具体大概是/学校 id/考试 id/学科 id/sample_list/sample_「1-∞」.png 由此我们将可以直 接在考试之前拿到试卷(条件是试卷已经上传到系统),继续向后分析,主观题拍照上传部分,发现上传后到图片 url 依旧是明文固定,为…/学生 id/学生 id_题号.png 并且这个接口并未做 token 鉴权,由此我们可以直接获取他人答案,图片 上传本身做了 token 验证,但是似乎并没有做时间校验以及文件格式校验,这里存在直接被上传一句话木马和考后修改答案风险(本人未进行测试,仅做猜测)由此代码分析完毕,通过后端 php+前端 html5 的形式来进行漏洞利用,形成图形化操作界面,实现了提前拿取试卷,查看他人答案,以及交卷后强行修改答案的目的

(至于木马上传,由于时间紧迫,并且有可能覆盖本人作答图片,所以并未进行尝试,但是据推断,后端应该是没有做文件后缀校验的!)

设计图 第十五届济宁一中科技创新大赛,鹏通云考试漏洞利用分析插图1
他人同类研究的情况调查(!”) 全网
备注

第十五届济宁一中科技创新大赛,鹏通云考试漏洞利用分析插图2

 

© 版权声明
THE END
喜欢就亲吻一下吧
分享
评论 抢沙发
头像
评论一下幻城的文章吧
提交
头像

昵称

取消
昵称代码图片

    暂无评论内容