记一次某大学附属医院漏洞挖掘

admin 2025年4月21日21:57:27评论0 views字数 726阅读2分25秒阅读模式
 

本文章由团队成员[Tai]授权并发布
前情提要
开局一个登录框

记一次某大学附属医院漏洞挖掘

点击登录,发现验证码可复用,可以爆破

记一次某大学附属医院漏洞挖掘

密码固定为123456,爆破一下用户,但是没有结果

记一次某大学附属医院漏洞挖掘

找接口测一下有没有未授权,很可惜,都做了鉴权

记一次某大学附属医院漏洞挖掘

深入测试

注意到网站的标题为xxxx后台管理系统,猜测它是某一个小程序的后台,尝试搜索小程序xxx,发现了小程序资产

记一次某大学附属医院漏洞挖掘

一般小程序都有微信一键登录,可以测小程序里面的功能,或者拿小程序的鉴权值去测试后台的接口,网站没有做好权限校验的话很容易出漏洞。

但很可惜,该小程序不能一键登录

记一次某大学附属医院漏洞挖掘

注意到要输入工号,在浏览器搜索了一番,也没发现工号的格式是怎样的,密码固定为123456,爆破一下,发现了存在一个工号111

记一次某大学附属医院漏洞挖掘

尝试爆破工号1-9999,发现了两个弱口令账号

3388123456

1350123456

记一次某大学附属医院漏洞挖掘

注意到如下一个数据包,响应的是当前用户信息,其中包括身份证等敏感信息

记一次某大学附属医院漏洞挖掘

直接遍历userId,存在越权查看其他用户信息

记一次某大学附属医院漏洞挖掘

请求包上带上小程序的token,测试一下后台的接口,返回了四千多条用户的数据,同样包含身份证等敏感信息

记一次某大学附属医院漏洞挖掘

扫了一下目录又发现api接口文档漏了

/api/v2/api-docs

记一次某大学附属医院漏洞挖掘

局势一下子明朗起来了,/api/sysuser/listPagedUsers接口返回了系统后台用户的信息,但是没有密码

记一次某大学附属医院漏洞挖掘

继续翻,发现一个重置密码的接口,不用输入旧密码,只需传入新密码、用户id即可

记一次某大学附属医院漏洞挖掘

构造数据包,修改系统后台用户的密码为123456789,响应“操作成功“

记一次某大学附属医院漏洞挖掘

果然,也是成功登录,获取后台管理员权限

记一次某大学附属医院漏洞挖掘

记一次某大学附属医院漏洞挖掘
内部圈子介绍

我们是C4安全团队,师傅们别忘了关注和点赞,团队的成长离不开你们,感谢师傅们,Ciallo~(∠・ω< )⌒★~
记一次某大学附属医院漏洞挖掘

原文始发于微信公众号(C4安全团队):记一次某大学附属医院漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日21:57:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某大学附属医院漏洞挖掘https://cn-sec.com/archives/3981701.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息