No.1
挖洞过程
通过信息收集获得了某个学生的身份证后四位,再通过爆破尝试获得了后6位并登录成功
登录该校办事大厅进入学校某功能处
存在遍历接口,能够遍历所有学生、教职工的个人信息包含身份证、学号、电话号码、病历号、所属学院等等信息(验证过程需要用burp,登录时不抓包,该数据包会直接在登录成功后出现)/handler/SearchXinXi.ashx
1.首先登录账号进入该网站,一进入该网站就会出现这个数据包
2.通过该数据包遍历接口,能够遍历研究生、教职工的个人信息包含身份证、学号、电话号码、病历号、所属学院等等信息危害及其严重
打开该数据包发现这个数据包有点熟悉,像是有url编码,先url解码
解码之后的内容像是base64解码,然后进一步base64解码,解码之后出现了用户信息,根据判断应该是根据这个学号进行遍历的,也就是这个user参数。
2. 通过遍历user这个参数获得大量数据,遍历过程需要先base64编码之后再url编码
直接附上内容,只需要修改学号之后先base64编码之后再url编码 就能遍历(直接可以直接、遍历教职工的,能够得到大量学生的、老师的、教职工的身份信息、如身份证、教工号、所属学院、性别等等)
2.水平越权,能够成功修改所有人个人信息
点击功能个人中心,修改个人信息,在此过程中获得数据包更新信息的参数数据包,如下尝试更新自己信息发现能够获得成功更新后的信息返回
对url解码之后的数据如下,只需要将学号作为参数均可遍历但是这样做会修改别人的信息,在测试过程中仅测试一两个账号,证明可越权修改和遍历因为如果过多会修改他人信息,
修改例子如下将再url编码(可以根据自己的信息添加想修改的学号和姓名进行遍历),返回信息可以看到修改了他人信息(其他学号,已经进行了打码处理发现已经成功修改),通过这种越权可以修改上5W+个人数据所以危害及其严重,所以不能遍历:
o.2
网安沟通交流群
原文始发于微信公众号(迪哥讲事):实战-漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论