免责声明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。秘地安全实验室公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会
立即删除并致歉。谢谢!
0x00前言
闲暇之余,当我漫无目的的在互联网搜索的时候,一个目标吸引了我的注意,本着随手注册一个账号的情况下,在目标系统进行了注册,该系统对注册的信息不进行任何校验,理论上来说算是任意注册的,首先注册一个账号:成都/ 610522199801121997 然后进行登录。后续也是成功通过该任意注册的账号通过越权操作获取到了大量敏感数据,这个系统设计的比较有意思的是可以直接通过身份证件号码和姓名去登录,这是比较少见的,也因此导致了后续的第二个漏洞,在此记录一下该次挖掘的过程,大佬勿喷!
0x01漏洞发现
登录进去之后完善信息进行档案查阅
然后选择,点击下一步
点击提交之后进行抓包
0x02漏洞挖掘
漏洞一:越权
原始数据包的响应如下,通过修改2322参数即可实现越权,获取他人的账号信息、电话,邮寄地址,身份证号等信息。(此处为我注册的测试信息)
越权查看信息1
越权查看信息2
越权查看信息3
通过暴力破解获取成百上千条学生数据
漏洞二:弱口令
通过越权查看的账号可以直接进行登录系统
账号为姓名,密码为身份证号
验证几个:
xxx/ xxxxxxxx
0x03修复建议
原文始发于微信公众号(秘地安全实验室):某大学的漏洞挖掘思路总结
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论