地址:http://*******.huiyixing.com/association-manage/#/login
账号:test,密码:Test123456
进来后发现什么都没有
看了看 js,发现有很多路径,拼接后发现未授权
这里展示出几个有直观危害的路径
http://*****.huiyixing.com/association- manage/#/console/system/setting/systemSetting
这个路径访问后直接看到了这个系统的一些敏感信息,如腾讯云key
配置系统名称,图标
此处则是修改,添加,删除,增加商品
http://*********.huiyixing.com/association- manage/#/console/tools/onlineMall/goodsManage
证书2:亳州学院信息门户存在逻辑缺陷,水平越权访问他人信息
漏洞URL:https://*******.bzuu.edu.cn/zhxy/home
开启 bp 代理,点击服务视图
在历史包的响应包中可看到如下数据包,注意这里的 id 参数
在办事服务中选择一个流程进行办理(数据输入随意)
在事务中心,我的申请中先进行搜索,开启 bp 拦截,再点击查看,将数据包发送到重发模块
这里原本可以看到自己的流程信息
更改 applyId 为前文提到的 id 参数,可以访问到其他用户的流程信息,其中包括用户身份证等敏感信息
这里尝试修改为 e1693acb5f0d4eaeafb0641ab4e9decb
成功越权访问到他人信息
证书3:浙江大学某公共平台存在逻辑缺陷,水平越权获取他人信息
漏洞URL:https://****.intl.zju.edu.cn/login.aspx
202103120201,密码:****
登陆后在个人中心可查看个人信息
开启 bp 拦截,刷新页面,修改 webUserName(用户名)参数,可越权查看其他用户个人敏感信息
这里将 202103120201 改为 202103120202
替换后成功越权
证书4:南开大学垂直越权:
地址:*****.nankai.edu.cn
账号:1910916,密码:*******
点击设备安全教育功能点
再点击在校师生登录
这个返回包中的加密 username 改成 administrator 即可
成功垂直越权管理员权限
原文始发于微信公众号(PwnPigPig):记4张edusrc证书的获取(越权合集)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论