免责声明
本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。
本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这些观点和意见仅供参考,不构成任何形式的承诺或保证。
本公众号不对任何人因使用或依赖本公众号提供的信息、工具或技术所造成的任何损失或伤害负责。
本公众号提供的技术和工具仅限于学习和研究之用,不得用于非法活动。任何非法活动均与本公众号的立场和政策相违背,并将依法承担法律责任。
本公众号不对使用本公众号提供的工具和技术所造成的任何直接或间接损失负责。使用者必须自行承担使用风险,同时对自己的行为负全部责任。
本公众号保留随时修改或补充免责声明的权利,而不需事先通知
首先通过信息收集以及之前搜集到的教师工号,加上密保的弱口令漏洞,成功以某教师的身份登录到某学校的一站式服务门户。
随后在“教职工人事信息”中通过抓包来观察教职工的个人信息究竟从何而来,结果通过重放后发现,下面这个第一个数据包通过GET /Personinformation/xxxxPage 返回的HTML 中直接暴露了当前用户的敏感标识 ID = '20040012'。
通过泄露的敏感信息又可以在其主站通过弱口令密保入侵其它的账号:
比如这种专业问题,上面的信息泄露中都是存在的。
第三期漏洞挖掘
目前猎洞时刻漏洞挖掘第三期预售开课,涉及企业赏金SRC,众测赏金,线下项目渗透和安全行业工作能力提升、EDU、CNVD,目前价格仅需一千多,每期都可以永久学习,并且赠送内容200+的内部知识星球,保证无保留教学,不搞水课! 酒香不怕巷子深,可以打听已经报名学员,我这边是否全程干货!绝对对得起师傅们花的钱! (以上课表内容并非全部,经常在上课期间添加新的技能方向!)
报名课程赠送永久纷传圈子
报名和咨询课程加我微信
原文始发于微信公众号(猎洞时刻):一次越权信息泄露扩散到全校任意密码修改
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论