SRC系列之edu篇

admin 2023年10月24日00:46:24评论19 views字数 624阅读2分4秒阅读模式

前言

发布文章有一段时间了,也吸引了不少朋友的关注。学弟刚好看到也想投稿给兄弟们一起学习学习!这里感谢下学弟bytesys888。声明一下#以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,切勿利用相关信息非法测试,如有不足之处,欢迎各位大佬指点#

渗透过程

0x00 敏感信息泄漏

访问存在漏洞的站点首页,分析BurpSuite的HTTP历史流量,发现API接口地址。

SRC系列之edu篇

访问api接口地址首页,发现所有的接口直接列出来了,经过一系列测试,发现updateinfo接口泄漏大量用户敏感信息(姓名、账号、家庭地址、邮箱、手机号、身份证号码)等上万页敏感数据。

SRC系列之edu篇

SRC系列之edu篇

0x01 任意密码重置

在重置密码处,先输入自己的手机号码并发送验证码,再将接收到的验证码填入并输入新密码,此时不要提交确认。

SRC系列之edu篇


再将手机号替换成updateinfo接口泄漏的手机号,此时点击提交按钮,发现能够成功重置密码。

SRC系列之edu篇


输入刚刚重置的手机号与密码发现能够成功登录该账号(理论上讲可以重置updateinfo里上万页任意手机号的账号密码)。

SRC系列之edu篇

SRC系列之edu篇

0x02 敏感信息泄漏

登录之后在某个功能点处发现查看证书选项,在分析BurpSuite的HTTP历史流量时又发现一个接口泄漏用户敏感信息,修改donationflow值能够看到其他用户敏感信息。

SRC系列之edu篇

SRC系列之edu篇

证书这不就到手了吗~

SRC系列之edu篇

结尾

欢迎各位兄弟交流投稿,每个人思维都不一探讨相互进

原文始发于微信公众号(炮炮安全):SRC系列之edu篇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月24日00:46:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC系列之edu篇https://cn-sec.com/archives/2138991.html

发表评论

匿名网友 填写信息