前言
fofa:host="edu.cn" && status_code="200"
在随意的翻阅查看时,发现访问xxx.edu.cn登录页面会优先访问登录后的页面,再跳转至登录页面。盲猜应该是前端校验,可以通过抓包拦截跳转页面。
使用burp对跳转的包进行拦截,拦截成功!
查看一下是否存在敏感信息泄漏或者未授权访问
开启f12大法,点击个人信息时发现访问了/Student/Xsxx的接口,并返回一个学生数据。
尝试直接访问student接口,看看会有什么结果
发现500报错了,可能是没有权限,或者数据过大产生的服务器报错?
既然存在student接口,那么是否存在teacher接口呢,尝试一下
访问http://XXX.com/teacher/发现泄漏全校教职工的个人信息
可以发现teacher接口可以获得全校教职工敏感信息,工号等等
白嫖未授权访问漏洞一个,nice!
经常挖src的朋友应该都知道,很多学校的默认密码都是身份证后六位,或者在加几个字母之类的,因为此处是教职工的登录口,那么登录账号就是工号了,尝试身份证后六位登录。
手动试了几个账号发现均登录失败,赞不不考虑默认密码
前面测试时一直没有去看页面源码信息,去看一下看看,某些网站可能直接把默认密码什么写在源码中,看看我有没有这个运气。
不得不说,还真有啊,虽然没有给我直接的密码,但是却给了我重置密码的页面!!!
访问一下发现此处为密码重置,只需要知道工号和姓名,因上一步获取的敏感信息包含工号和姓名,即可完成任意密码重置。
后续就是修改密码登录了,要注意修改用户密码和会对业务可能造成影响的最好取得授权哦。
登录之后发现了其他几个未授权的,这里就不一一叙述了,感觉还有sql注入和文件上传,但是有安恒edr和白名单限制,本人太菜,没有绕过就放弃了,最后给了一个4rank,部分漏洞还有人提交过,幸好我提的多,要不可能一分也没有,src重复的真的太多了《头疼》。
总结一下:在测试时候不要局限于我们发现的接口,因为开发也是国人,在使用接口时肯定都是根据汉语意思来的,就像上面我们发现一个学生的接口,那么是不是可以发散思维一下是否存在教师的接口,某次对客户单位一个网站进行测试发现service的一个接口存在大量敏感信息泄漏,然后客户修复了,我就尝试一下system接口,结果发现漏洞根本没修,只是换了一个接口名,治标不治本。
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读