实战-EDU证书挖掘

admin 2025年5月8日09:15:59评论0 views字数 831阅读2分46秒阅读模式
No.1

挖洞过程

通过信息收集获得了某个学生的身份证后四位,再通过爆破尝试获得了后6位并登录成功

登录该校办事大厅进入学校某功能处

存在遍历接口,能够遍历所有学生、教职工的个人信息包含身份证、学号、电话号码、病历号、所属学院等等信息(验证过程需要用burp,登录时不抓包,该数据包会直接在登录成功后出现)/handler/SearchXinXi.ashx

1.首先登录账号进入该网站,一进入该网站就会出现这个数据包

 

实战-EDU证书挖掘
 

2.通过该数据包遍历接口,能够遍历研究生、教职工的个人信息包含身份证、学号、电话号码、病历号、所属学院等等信息危害及其严重

 

实战-EDU证书挖掘

 

打开该数据包发现这个数据包有点熟悉,像是有url编码,先url解码

 

实战-EDU证书挖掘

 

解码之后的内容像是base64解码,然后进一步base64解码,解码之后出现了用户信息,根据判断应该是根据这个学号进行遍历的,也就是这个user参数。

 

实战-EDU证书挖掘

 

2. 通过遍历user这个参数获得大量数据,遍历过程需要先base64编码之后再url编码

直接附上内容,只需要修改学号之后先base64编码之后再url编码 就能遍历(直接可以直接、遍历教职工的,能够得到大量学生的、老师的、教职工的身份信息、如身份证、教工号、所属学院、性别等等)

 

实战-EDU证书挖掘

 

2.水平越权,能够成功修改所有人个人信息

点击功能个人中心,修改个人信息,在此过程中获得数据包更新信息的参数数据包,如下尝试更新自己信息发现能够获得成功更新后的信息返回

 

实战-EDU证书挖掘

 

对url解码之后的数据如下,只需要将学号作为参数均可遍历但是这样做会修改别人的信息,在测试过程中仅测试一两个账号,证明可越权修改和遍历因为如果过多会修改他人信息,

 

实战-EDU证书挖掘

 

修改例子如下将再url编码(可以根据自己的信息添加想修改的学号和姓名进行遍历),返回信息可以看到修改了他人信息(其他学号,已经进行了打码处理发现已经成功修改),通过这种越权可以修改上5W+个人数据所以危害及其严重,所以不能遍历:

 

实战-EDU证书挖掘
 

原文始发于微信公众号(隐雾安全):实战-EDU证书挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日09:15:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战-EDU证书挖掘https://cn-sec.com/archives/4041029.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息