我们通过谷歌语法等信息收集大法,找到了该高校的账号,并成功登录,登录成功之后,开始找测试的点,发现一个测试的点,开测!
在点击报名时,使用了抓包工具通过分析请求,我发现了一个关键的POST请求
发现了疑似一个学生编号的
尝试修改XSBH的值,遍历其他可能的学生编号。
由于缺乏必要的权限验证,系统返回了对应学生的敏感信息。这表明系统存在水平越权漏洞,未能正确校验用户权限。
后面通过findsomething找到了一些越权接口
越权接口2
可以根据学号可以进行给任何人发消息
4Rank拿下
原文始发于微信公众号(隼目安全):【相关分享】记一次某985高校的漏洞挖掘
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论