当前位置:

实战-edusrc漏洞挖掘-接口未授权访问

访客 2024-04-25 857 0

0x01系统初探
通过fofa对大学进行搜索
fofa:host="edu.cn" && status_code="200"

在随意的翻阅查看时,发现访问xxx.edu.cn登录页面会优先访问登录后的页面,再跳转至登录页面。盲猜应该是前端校验,可以通过抓包拦截跳转页面。

使用burp对跳转的包进行拦截,拦截成功!

0x02未授权访问

查看一下是否存在敏感信息泄漏或者未授权访问

开启f12大法,点击个人信息时发现访问了/Student/Xsxx的接口,并返回一个学生数据。

尝试直接访问student接口,看看会有什么结果
发现500报错了,可能是没有权限,或者数据过大产生的服务器报错?

既然存在student接口,那么是否存在teacher接口呢,尝试一下访问http://XXX.com/teacher/发现泄漏全校教职工的个人信息

可以发现teacher接口可以获得全校教职工敏感信息,工号等等白嫖未授权访问漏洞一个,nice!

经常挖src的朋友应该都知道,很多学校的默认密码都是身份证后六位,或者在加几个字母之类的,因为此处是教职工的登录口,那么登录账号就是工号了,尝试身份证后六位登录。

手动试了几个账号发现均登录失败,赞不不考虑默认密码

0x03密码重置漏洞

前面测试时一直没有去看页面源码信息,去看一下看看,某些网站可能直接把默认密码什么写在源码中,看看我有没有这个运气。


不得不说,还真有啊,虽然没有给我直接的密码,但是却给了我重置密码的页面!!!
访问一下发现此处为密码重置,只需要知道工号和姓名,因上一步获取的敏感信息包含工号和姓名,即可完成任意密码重置。

后续就是修改密码登录了,要注意修改用户密码和会对业务可能造成影响的最好取得授权哦。

登录之后发现了其他几个未授权的,这里就不一一叙述了,感觉还有sql注入和文件上传,但是有安恒edr和白名单限制,本人太菜,没有绕过就放弃了,最后给了一个4rank,部分漏洞还有人提交过,幸好我提的多,要不可能一分也没有,src重复的真的太多了《头疼》。

总结一下:在测试时候不要局限于我们发现的接口,因为开发也是国人,在使用接口时肯定都是根据汉语意思来的,就像上面我们发现一个学生的接口,那么是不是可以发散思维一下是否存在教师的接口,某次对客户单位一个网站进行测试发现service的一个接口存在大量敏感信息泄漏,然后客户修复了,我就尝试一下system接口,结果发现漏洞根本没修,只是换了一个接口名,治标不治本。

  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

发表评论

  • 评论列表
还没有人评论,快来抢沙发吧~