本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
本文只供学习参考!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责!
本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!
前言:起因是我对象在找工作时填的登记信息网站,因为受我的影响,她觉得要填的信息太多了,问我是不是钓鱼网站啊,我打开一看,信息全在url里,有搞头!
一、信息泄露
1、遍历clerkId从1-160000可以水平越权,导致十几万的敏感信息泄露clerkId=1610为空从clerkId=1611
clerkId=151400,目前为止到151400,包含了15万多条敏感信息,泄露的信息包含姓名,身份证号,家庭住址,学校,身份证照片,银行卡号及照片,手机号,邮箱,工作经历,紧急联系人信息等等
几乎包含了一个人的所有信息,以下图片是clerkId=10000的信息
还有很多,为了你我的安全,就不一一截图了[doge]。
注:如果要点击下一步,需要把某几个信息填一下就可以下一步
目前数量还在持续增加。
二、任意文件上传
1、上传张图片,然后分别更改后缀为php,jsp,asp
三、储存型xss
1、修改filename为 test.html
修改内容为 <img src=1 onerror=alert(document.domain)>
2、访问结果如下
本文是bgbing安全内部夏师傅的投稿,bgbing安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
原文始发于微信公众号(安世加):技术干货 | SRC挖掘思路(四)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论