实战-edusrc漏洞挖掘-接口未授权访问

admin 2023年8月26日16:18:45评论50 views字数 1158阅读3分51秒阅读模式

本文由掌控安全学院 - blueaurora 投稿

0x01系统初探
通过fofa对大学进行搜索
fofa:host="edu.cn" && status_code="200"

在随意的翻阅查看时,发现访问xxx.edu.cn登录页面会优先访问登录后的页面,再跳转至登录页面。盲猜应该是前端校验,可以通过抓包拦截跳转页面。

实战-edusrc漏洞挖掘-接口未授权访问

使用burp对跳转的包进行拦截,拦截成功!

实战-edusrc漏洞挖掘-接口未授权访问

0x02未授权访问

查看一下是否存在敏感信息泄漏或者未授权访问

开启f12大法,点击个人信息时发现访问了/Student/Xsxx的接口,并返回一个学生数据。

实战-edusrc漏洞挖掘-接口未授权访问

尝试直接访问student接口,看看会有什么结果
发现500报错了,可能是没有权限,或者数据过大产生的服务器报错?

实战-edusrc漏洞挖掘-接口未授权访问

实战-edusrc漏洞挖掘-接口未授权访问

既然存在student接口,那么是否存在teacher接口呢,尝试一下
访问http://XXX.com/teacher/发现泄漏全校教职工的个人信息

实战-edusrc漏洞挖掘-接口未授权访问

可以发现teacher接口可以获得全校教职工敏感信息,工号等等
白嫖未授权访问漏洞一个,nice!

实战-edusrc漏洞挖掘-接口未授权访问

经常挖src的朋友应该都知道,很多学校的默认密码都是身份证后六位,或者在加几个字母之类的,因为此处是教职工的登录口,那么登录账号就是工号了,尝试身份证后六位登录。

手动试了几个账号发现均登录失败,赞不不考虑默认密码

0x03密码重置漏洞

前面测试时一直没有去看页面源码信息,去看一下看看,某些网站可能直接把默认密码什么写在源码中,看看我有没有这个运气。

实战-edusrc漏洞挖掘-接口未授权访问

不得不说,还真有啊,虽然没有给我直接的密码,但是却给了我重置密码的页面!!!
访问一下发现此处为密码重置,只需要知道工号和姓名,因上一步获取的敏感信息包含工号和姓名,即可完成任意密码重置。

实战-edusrc漏洞挖掘-接口未授权访问

后续就是修改密码登录了,要注意修改用户密码和会对业务可能造成影响的最好取得授权哦。

登录之后发现了其他几个未授权的,这里就不一一叙述了,感觉还有sql注入和文件上传,但是有安恒edr和白名单限制,本人太菜,没有绕过就放弃了,最后给了一个4rank,部分漏洞还有人提交过,幸好我提的多,要不可能一分也没有,src重复的真的太多了《头疼》。

总结一下:在测试时候不要局限于我们发现的接口,因为开发也是国人,在使用接口时肯定都是根据汉语意思来的,就像上面我们发现一个学生的接口,那么是不是可以发散思维一下是否存在教师的接口,某次对客户单位一个网站进行测试发现service的一个接口存在大量敏感信息泄漏,然后客户修复了,我就尝试一下system接口,结果发现漏洞根本没修,只是换了一个接口名,治标不治本。

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

实战-edusrc漏洞挖掘-接口未授权访问

原文始发于微信公众号(掌控安全EDU):实战-edusrc漏洞挖掘-接口未授权访问

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月26日16:18:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战-edusrc漏洞挖掘-接口未授权访问https://cn-sec.com/archives/1980753.html

发表评论

匿名网友 填写信息