Embed presentation
Download to read offline








【暗刃黑客:anren8.net】 邮箱📮:anren198@gmail.com 【Telegram: @vipdaikao无频道】 【QQ:2951089139】初始入口往往只是一个权限很低的账号。可能是通过社工获取的一个普通学生账号,也可能是一个已离职的教职工账号。登录后,我发现功能极其有限。我的目标是获得超级管理员的权限。我仔细审查了系统每一个可访问的页面,分析其URL参数和请求。在一个“成绩查询打印”页面,我发现了一个名为 userId 的参数。尝试将其修改为其他学生的学号,成功看到了他人成绩——这是水平越权。但这不够。继续测试,在一个不起眼的“通知管理”模块,通过拦截修改请求包中的 roleId 参数,我意外地将自己的账号角色从“学生”变更为“教务员”。凭借这个新身份,我访问了更多后台菜单,并在一处“系统维护”功能的上传点,通过绕过文件类型检查,上传了一个包含恶意代码的图片马,最终获得了服务器命令执行权限,从而完成了权限的终极提升。每一步都如履薄冰,任何一个异常操作都可能触发账号行为监控。







