某985/211高校未授权漏洞挖掘

admin 2025年1月21日13:01:48评论13 views字数 443阅读1分28秒阅读模式
一、前言
现在越来越多的网站前后端分离,javascript 代码基本都会使用 webpack 这样的工具进行打包,打包过后的 javascript 代码会被混淆压缩,一个 js 文件就上万行代码,增加了读取 javascript 源码业务逻辑的难度。如果存在 xxx.js.map 可以进行还原 js,但现在很多安全性做的还可以的都没有,很多人可能会因此放弃去看这些 js 的 api 并测试,但是其实就是在这种 api 里面会存在很多漏洞。这次案例就是通过找接口越权访问,导致大量师生信息泄露。
二、信息收集
通过信息收集我们找到了一个学生账号成功登录系统
某985/211高校未授权漏洞挖掘
三、打点测试
通过对系统打点,发现有个教务的系统,就对它进行测试,但是都没有什么收获。后面想着f12看看有没有什么东西泄露,结果发现了app.js的包,果然F12大法yyds!路由接口都是放在这个文件的。
某985/211高校未授权漏洞挖掘
通过构造接口和请求方法,成功越权访问到信息
某985/211高校未授权漏洞挖掘
直接获取到2万多条师生数据
某985/211高校未授权漏洞挖掘
最后也是成功的获取到了一本证书
某985/211高校未授权漏洞挖掘

原文始发于微信公众号(WK安全):某985/211高校未授权漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月21日13:01:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某985/211高校未授权漏洞挖掘https://cn-sec.com/archives/3654434.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息