在这里我向各位师傅们解释一下,因为发出的是实战文章,其中可能会涉及到一部分还未修复的漏洞,并且会涉及到大量的个人隐私信息,所以能发出来就已经很不错了,请各位师傅原谅文章中出现的厚码,毕竟需要完全确保没有任何敏感信息或者敏感的漏洞细节暴露出来。
但是苦于没有密码,这个我相信也是很多师傅在测试阶段很苦恼的事情,毕竟目前的系统来讲普遍对于弱口令的情况都有了很高的防护措施
这里我分享一下我一般都如何通过“社g”手段获取到账号的
1、某贴吧,检索关键字:捡
这里很多师傅应该也会来逛一逛,总有些热心大哥会带来奇效
2、表白墙(这里故事纯属虚构,如有类似纯属巧合)
作为一个合格的大学生,我很是理解校园表白墙的“好作用”,只需要稍稍的伪装一下,就可以光明正大的挂出需求,只要别太离谱一般都不会被墙墙给拒绝的
果然大学生的八卦之心还是十分热情的,没一会工夫真的就有热心群众把消息反馈给了墙墙,从而辗转到了我的手上
之后添加了漂亮学姐之后就进行了各种吹嘘,诸如我是一个“185的大一新生,会唱跳rap,篮球打的贼溜”等等,中间省略一万字巴拉巴拉
感觉到这个学姐已经很感兴趣了,借助大部分校园系统中都会存在的请假功能入手,直接趁热打铁
此时漂亮学姐也是恋爱脑上头所以很爽快的答应了,这里大家脑补一下画面就好,直接略过开始正文
漏洞1:水平越权
在个人信息处存在越权,直接修改传参xsid(连续可遍历)的值即可
漏洞2:敏感信息泄露
在请假、申请等功能点处存在审批人(高权限账号),前端只显示了姓名,但是抓包直接可以看到账号密码信息
返回数据包中直接含有明文的账号密码
漏洞3:水平越权
高权限账号这里可以越权查看其他年级的信息,至此整个学校的数据分已经拉满了
漏洞4:垂直越权
在js文件中翻到了admin字样的接口,直接拼接访问,又发现了可以直接获取全校用户信息及账号密码的接口(区别于上一个漏洞,上一个是只能越权看到全校学生信息,这个漏洞是所有账号,包括老师在内)
漏洞5:垂直越权
发现在老师账号权限下查看学生信息的功能点上存在垂直越权,将请求数据包中老师账号的JSESSIONID换为学生账号的JSESSIONID,Referer里的userName参数也换为学生账号userName参数值,学生账号既可直接越权使用到老师权限的功能,可以直接获取到全校学生的个人信息,这个图由于是全部打码了,自行脑补就行,这里就不放了
原文始发于微信公众号(GG安全):钓鱼佬永不空军!!看我如何社g搞定学姐继而接管站点全部权限,“严重”漏洞横空出世
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论