健康证泄露导致的越权漏洞

admin 2025年5月15日17:56:34评论2 views字数 720阅读2分24秒阅读模式

声明

本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。

前言

这个漏洞存在于小程序上,我觉得相较于web网站,小程序漏洞的挖掘更加容易一点,虽然可能会涉及到加密和sign签名什么的,这种可能需要进行反编译小程序拿到前端源码进行分析和解密数据,但是这个不在这篇文章的考虑范围之内(主要我也不怎么会哇【哭】)。

越权

打开小程序,一共三个功能点,其中有一个健康证查询的功能点

健康证泄露导致的越权漏洞

上述健康证功能点实际上没有什么危害,因为他是通过姓名和身份证进行查询的,我们没有找到一个姓名和身份证的前提下其实是很难利用的。

因此先进行抓包,发现这个小程序存在公众号,备案单位一摸一样,进去查看发现有一个可以获取健康证相关信息的功能模块,点进去就发现了一个人员信息,其中刚好有身份证和姓名。

健康证泄露导致的越权漏洞

这里再次返回健康证查询功能模块,使用上图获得的身份证姓名等信息进行查询,这个网站有点迟钝,md,一直转圈,我在这一步卡了好久,最后重启了一下电脑才稍微好了一点。

健康证泄露导致的越权漏洞

点击查询按钮抓取查询的登录包,放入重放模块,可以发现返回了该用户人员的信息。地址,手机号,身份证,姓名等等。这里其实不存在越权,因为name和idnumber字段都必须知道才可以,所以相对来说不能算。

健康证泄露导致的越权漏洞

不过呢...峰回路转之下,查看了history模块中抓取的历史接口,发现存在一个listpagexxx接口,放入重发器中,这里任意修改id值就可以获取别人的敏感信息,当把idnumber字段进行删除可以越权获取所有用户信息。

健康证泄露导致的越权漏洞

漏洞贼简单,没有啥难度,但是危害也不高。

原文始发于微信公众号(蓝云Sec):健康证泄露导致的越权漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日17:56:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   健康证泄露导致的越权漏洞https://cn-sec.com/archives/4048822.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息