某核酸系统水平越权案例
前言:某 src 开启了关于疫情系统的专项漏洞收录活动,在疫情肆虐的当下,加上国际网络环境的情况下,个人认为此次活动意义非凡,可以发现日常医疗系统暴露出来的一些问题,及时的修复,预防不法分子利用漏洞,售卖敏感数据,导致公民财产遭受损失。但限于平台收录漏洞条件,该漏洞已提交 CNVD。
1.漏洞锚点
在登录程序的时候,抓取数据包,发现接口中有一个*_key 特别引人注目
2.锚点爆破
因为该数据包里面还有一些其它的参数,其中有一个 token。通常带 token 的请求包都不是那么好爆破,经常会提示 token 过期等 先测试不带 token,重发数据包,服务器能不能返回正确的信息。
结果是可以!爆破 key。
很快就得到了一些有其它用户数据的 key
3.越权
获得 key 后,想通过修改登录数据包中的 key,越权登录,后来返回了 502,原因是登录的时候,服务器会返回用户唯一标识符,我这边只能获取到其它用户的其中一个标识,所以越权登录就失败了。
正当我准备交一个低危的时候,偶然间看到了一个"getSamplingList"路径的数据包,打开看。
好家伙,和登录一模一样,只不过少了用户唯一标识符。返回到应用一个个测试功能点抓包,终于在某个记录功能里面找到了。更换key的值
成功越权,并且可以看到详细的检验单。
关于星球
知识星球首批开荒封测名额已经满了。
后续名额将在技术交流群里发布公告。
后台回复:加群
可以获取加入技术交流群方式
原文始发于微信公众号(The Matrix):某核酸系统水平越权案例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论