免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
前面两篇文章都是讲解了案例,打算是本篇文章直接分享一下方法,结合一些小案例给大家分享。同时也吸取前面两篇文章的教训,本篇文章中敏感字符都使用“X”替代,文中均写为 “身XX号”。
依旧是使用谷歌语法进行信息收集,直接使用语句批量找存在 身XX号 的文件或者网页。
site:edu.cn 身XX号
site:edu.cn 证件号
site:edu.cn 统一社会信用代码
site:edu.cn 身XX号 filetype:xls
site:edu.cn 身XX号 filetype:pdf
在上一篇文章中有提到过,个人的统一社会信用代码 与个人 身XX号码 是相同的,所以搜索或者这个信息作用是与直接获取个人 身XX号码 是一样的。
同时搜索不同的文件后缀也可以直接查找文件,甚至本身这个方法就可以直接拿到一个信息泄露。有些院校在早期的公示文件时安全意识薄弱,会直接公示完整的 身XX号码信息。
1、通过直接搜索“site:XXX.edu.cn 身XX号码”直接在网页的公示信息中获取教师完整身份信息,同样包含 身XX号码 。
2、同样是通过直接搜索 “site:XXX.edu.cn 身XX号码” 直接在网页的公示信息中获取学生身XX号码 信息。而这也不只是泄露完整身份信息问题,原本按照公示日期,该公示也应该早就下架了,但一直存在。
3、通过搜索“site:XXX.edu.cn 身XX号码 filetype:xls” 下载xls文件,获取大量学生 身XX号、手机号 等敏感信息。
4、通过搜索 “site:XXX.edu.cn 证件号 filetype:pdf” 下载pdf文件,获取大量职工 身XX号 信息。
5、通过搜索 “site:XXX.edu.cn 证件号 filetype:doc” 下载doc文件,获取学生 身XX号 信息,虽然看上去是打码了,但是能够复制信息,复制出来之后可以直接查看完整敏感信息。
当然大多数情况肯定没这么好运气,只是获取部分敏感信息。但这种搜索方式本身也是一种思路,如果你换个语法,比如搜索 游戏下载 、澳门可能能搜索到一些暗链,可以提交漏洞类型为“疑似被黑/存在后门”。
按照之前的思路,在拿到部分 身XX号信息后就是寻找查询接口,利用查询接口会校验数据,且可爆破的特点来补全信息,甚至部分系统本身只要获取到姓名就可以直接查询信息。
1、在获取到部分敏感信息后通过该院校的学生信息查询系统,爆破查询接口,查询成功即证明学生信息正确。
因为存在验证码,所以需要配置工具识别验证码,进行自动化爆破。
2、系统本身只需要 姓名 或者 身XX号即可查询信息,在利用 姓名 查询后获取数据库所有该姓名人的信息。
而 身XX号 部分仅打码了15、16、18位,同样利用该系统,爆破查询接口,查询成功即证明学生信息正确。
当然,类似的案例还有很多,我前面发布的两篇文章也是一样的原理,这就是我为什么说这是一个通杀的思路。但是也不只仅限于此,查询接口是原本就用来查询学生信息的,那其他功能类型的接口呢?
新生入学时,学校系统的注册接口;忘记密码功能里面,校验身XX号的接口,这些接口是否也会校验学生信息的准确性呢?如果注册接口没有限制用户注册次数,可以再次注册,是否会接管用户呢?所以能拓展的思路也还是有很多,确实是有待挖掘尝试的。
原文始发于微信公众号(网安日记本):漏洞挖掘—利用查询功能获取敏感信息(3)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/4104403.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论