深澜自助服务中心分析
date
icon
slug
status
tags
type
password
summary
该漏洞已被修复,现在只能已登陆的设备才能使用code进行快速跳转。
更新于 2023/12/05
使用官网地址进行抓包
为了实现对深澜校园网登陆设备,无感知认证等自动控制,尝试使用抓包了来进行模拟登陆实现。

登陆非常简单,一个POST请求就可以实现,但是由于验证码的存在,想到了ddddocr来实现验证码识别,但识别效果欠佳,虽然可以自行训练数据集,但是过于麻烦,便就此放弃了这个方案。
使用校园网登陆页面的跳转按钮
在日常使用过程中,无意间发现如果当前已经登陆了校园网,那么点击校园网认证页面的“自助服务”按钮即可直接跳转到自助服务中心不需要手动登陆,通过观察跳转的url,发现本质其实是跳转的url中包含了认证信息。

经过测试只要拿到data的内容即可实现无需密码登录,便不用考虑验证码的问题。
通过分析认证页面的所有js文件和html中的跳转逻辑,最终成功找到了一个名为 toSelfService一个函数

在这个函数中详细的写到了url的生成,前面猜想data的内容是静态在这里也得到了证实,将用户名密码进行编码后即可得到data的值,这里猜想会有很多安全隐患,假如这个接口没有其他的防止爆破的保护的话,那么我是否可以利用学号和身份证后六位来试出学校大多数学生的校园网密码。
代码实现
选用Python来进行快速的想法验证,后期会使用Go进行全部重写。
首先,使用requests库的session()来存储登录状态,方便实现登陆后其他操作。
其次,由于校园网的认证页面为10.0.0.0/8的内网地址,因此为了在任何地方都能进行操作,考虑在校内搭建一个代理服务
最后就是很简单的代码实现了