0x01 前言
CSDN是国内很出名的博客平台,用户量非常大,注册用户据说有1个亿?(官方写的)本次我发现的漏洞详情是可以通过用户的id直接获取用户完整的手机号,姓名,性别,出生年月日、毕业院校、就职公司、用户邮箱等个人敏感信息。注意,是完整手机号,所以我定的是未授权访问漏洞,也有点越权的感觉;这也就意味着,攻击者可以利用这个漏洞,获取所有csdn平台用户的完整手机号,在护网中,特别是蓝队溯源,拥有手机号+社工库,你的个人信息大概率是裸奔了。
发现漏洞的过程并不算曲折,所以写一篇文章简单记录一下。
声明💡:漏洞已经上报并被官方修复了,本文仅供学习参考。
文末送书抽奖📚:《Windows信息安全和网络攻防》110💰 x2本
0x02 过程
首先我是从web开始挖掘的,但是官网没找到危害太大的漏洞,所以我换了个攻击角度,从app入手。直接从官网下载App安装包,安装完成之后尝试BP抓包,非常幸运,他们的app居然没做防抓包,这对后面的渗透方便了许多。
安装后,点击我的-右上角箭头-申请认证。
点击申请认证之后,请求和响应如下:
由于信息有点多,我直接把码打死,大家也都看到了,手机号,姓名、用户名、出生年月、就职公司(如果在平台认证了的话)、个人邮箱等等...统统暴露了。下图我换了个id,是个腾讯的大佬。
可能你们还不知道这个username参数指的是什么,其实就是用户id,随便点击一个博主的主页,在url上面就能看到。下图👇🏻红色框框的部分就是id。
0x03 总结
漏洞已经提交并修复:
举一反三,除了csdn,我还从其他的平台也发现了同样的问题,都在个人主页或相关的功能处有个请求参数,这个参数可能是一个id或者用户名,通过枚举,可以越权查看其他用户的信息,非常有意思,我刷了好几个类似的。
原文始发于微信公众号(Eureka安全团队):实战分享:我是如何挖到CSDN高危漏洞的?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论