EDUSRC某大学高危漏洞挖掘的小妙招

admin 2024年12月24日10:57:23评论10 views字数 574阅读1分54秒阅读模式

 

所公布内容已修复,请勿测试。

EDUSRC某大学高危漏洞挖掘的小妙招

1、资产确定

EDUSRC某大学高危漏洞挖掘的小妙招

2、登录之后通过js审计发现接口 /pages/lawyer-list/phoneRecord

拼接参数访问:

发现是一个预约接口的泄露,这个接口会自动的以JSON格式返回相关的信息

EDUSRC某大学高危漏洞挖掘的小妙招

注:它会自动定位到另外一个接口(如图)查看这个返回包

EDUSRC某大学高危漏洞挖掘的小妙招

然后查看返回包,发现返回包中携带预约人的id(这里的数据有很多,所有的预约人的信息,包括个人id和团队id)

EDUSRC某大学高危漏洞挖掘的小妙招

那么回到登录的主页,点击个人中心进行抓包

EDUSRC某大学高危漏洞挖掘的小妙招

就会抓到这样一个包:

这个包就是用凭用户的id获得用户的个人敏感信息。

返回包中的cidnum就是身份证还包含密码和其他参数,那么根据刚刚拿到的一批id进行替换,发现了部分敏感id(这里替换id是将预约接口里面的返回的个人id和团队id都一个个的测试出来的,这里比较繁琐,但是只要你替换id能返回不同的个人信息那么肯定就存在漏洞嘛,这里要耐心一点点)。

EDUSRC某大学高危漏洞挖掘的小妙招

adminid: 4a8701ef71734xxxxxxxxx59de

testid: 1f22c593ea2e4xxxxxxx7f3cbe5d

替换id后拿到相关数据(这里返回的个人信息就是admin的个人信息了):

EDUSRC某大学高危漏洞挖掘的小妙招

根据id再次利用:

还是个人中心改包,将id换成amdin的id,可以看到已经替换为别人的账号了,执行相关操作都没问题。

EDUSRC某大学高危漏洞挖掘的小妙招

EDUSRC某大学高危漏洞挖掘的小妙招

- source:securepulse.website

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日10:57:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EDUSRC某大学高危漏洞挖掘的小妙招https://cn-sec.com/archives/3545219.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息