点击蓝字 · 关注我们
http://xxx.com/er.app.xxx/apps.html
0x01
0x02
而且有的人员信息中包含了地址信息:
0x03
这个地址信息是授权书,包含了详细的身份证号,可以直接未授权访问:
http://xxx.com/image_xxxt_com/xxx/upics/group1/M00/00/7E/wKgAbl1kpBKAPG7DAAMrFzf2Qiw825.jpg
http://xxxx.com/imagexxxx_com/xxx/upics/group1/M00/00/5E/wKgAbl1joNGAHHlQAAO4jceLNoQ325.jpg
还有的地址信息家政服务协议:包含了所有的详细的个人信息
http://xxx.com/image_xxx_com/xxx/upics/group1/M00/00/CF/wKgAbl1mKfSAU9SbAAnxM4BKVkA770.jpg
注明:此接口可以查看整个系统中大量个人信息
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论