我们通过谷歌语法等信息收集大法,找到了该高校的账号,并成功登录,登录成功之后,开始找测试的点,发现一个测试的点,开测!
在点击报名时,使用了抓包工具通过分析请求,我发现了一个关键的POST请求
发现了疑似一个学生编号的
尝试修改XSBH的值,遍历其他可能的学生编号。
由于缺乏必要的权限验证,系统返回了对应学生的敏感信息。这表明系统存在水平越权漏洞,未能正确校验用户权限。
后面通过findsomething找到了一些越权接口
越权接口2
可以根据学号可以进行给任何人发消息
4Rank拿下
原文始发于微信公众号(隼目安全):【相关分享】记一次某985高校的漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论