翱翔门户一游,不小心发现了所有人的照片zz

高级流氓

2015-01-11 言午


这次漏洞(信息中心已修复)主要包含两个:



  1. 目录遍历,可以访问所有人上传的相册照片,网盘文件;

  2. 翱翔门户(东软)链接渗透,通过修改链接下载删除他人文件、照片,修改删除他人博文等。


吐槽:相册内容随便翻了翻,都是自拍,自拍,各种自拍,第一次发现男生也这么喜欢自拍。 网盘内容随便看了看,都是C语言作业答案,POJ答案,考试题库,合着,大家都把网盘当作弊神器来用了。



考试周对拖延症患者真是一种煎熬,嘴上说着要去复习,身体却很诚实的刷着朋友圈。等到朋友圈、微博、知乎内容都快被看出花来了。实在受不了,觉得应该找点乐子。忽然初中时候看过些渗透的内容,于是乎就开始手贱了。


网络攻击其实不是我的长项(好像我也没有什么长项…),所以只是略懂。最喜欢的干的事莫过于持久型XSS攻击了,危害小,修复简单,还特别引人瞩目,你想想,打开瓜大主页结果弹出一个提示框说“Hello World”是不是特别有程序猿的情怀呢。把自己那点XSS技巧拿到翱翔门户,结果发现收获寥寥,只能在自己的博文实现,没什么意义。



XSS作罢就开始动脑筋想办法getshell了,getshell核心是上传后台文件(.jsp .asp .php)。翱翔门户网盘是swfupload,很难绕过,只好在博文发布里面下手。博文的编辑器是xeditor,上传改包非常容易,但是人家留了后手,上传之后的文件后缀名又被改了回来。真在我想这么难搞,还不如看片时,曙光初现。


我发现上传之后图片的地址相当令人开心,这尼玛就是服务器的相对地址。



因为对目录熟悉的人可以猜出一些具有威胁性的地址去访问,所以在url里面一般不会直接显示相对地址。下面是我在网盘的一个文件的链接地址,文件在服务器的相对路径就通过参数来传递,而不是在url直接显示。



有了这个手贱就直接到了目录页面查看,结果。。。居然没有关闭目录浏览。我一路向上,最后就发现了根目录,所有翱翔门户的相关文件都在这里存放。其中storage(网盘),album(网络相册),所有文件一览无余。



其中就包括了12年到15年所有师生上传的网盘文件和照片。


看到这儿感觉窟窿有点离谱了,赶紧写了篇报告给了学校。信息中心的老师及时修复了。


报告发给学校不禁后脑一凉,这些年传到网上私人网盘相册的东西不少,难道我的文件也和这些一样,在某个服务器毫无保护躺着,任何一个人只要能够接触服务器就能轻易下载,查看我的内容。


在互联网,真的毫无隐私。


流氓本色!
老衲本是多情人
从来没上传过任何个人资料……只用来上教务。

今天风儿好喧嚣,却有略略鸣泣。