本文只供学习参考!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责!
文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)
本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!
前言:起因是我对象在找工作时填的登记信息网站,因为受我的影响,她觉得要填的信息太多了,问我是不是钓鱼网站啊,我打开一看,信息全在url里,有搞头!
一、信息泄露
1、遍历clerkId从1-160000可以水平越权,导致十几万的敏感信息泄露clerkId=1610为空从clerkId=1611
clerkId=151400,目前为止到151400,包含了15万多条敏感信息,泄露的信息包含姓名,***号,家庭住址,学校,***照片,***号及照片,手机号,邮箱,工作经历,紧急联系人信息等等
几乎包含了一个人的所有信息,以下图片是clerkId=10000的信息
还有很多,为了你我的安全,就不一一截图了[doge]。
注:如果要点击下一步,需要把某几个信息填一下就可以下一步
目前数量还在持续增加。
二、任意文件上传
1、上传张图片,然后分别更改后缀为php,jsp,asp
三、储存型xss
1、修改filename为 test.html
修改内容为 <img src=1 onerror=alert(document.domain)>
2、访问结果如下
本文是bgbing安全内部夏师傅的投稿,bgbing安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
本文作者:辞令_WhITECat
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/177027.html