实战 | SRC漏洞挖掘-接口未授权访问
2023-8-26 22:44:7 Author: 渗透安全团队(查看原文) 阅读量:30 收藏

前言

0x01系统初探
通过fofa对大学进行搜索
fofa:host="edu.cn" && status_code="200"

在随意的翻阅查看时,发现访问xxx.edu.cn登录页面会优先访问登录后的页面,再跳转至登录页面。盲猜应该是前端校验,可以通过抓包拦截跳转页面。

使用burp对跳转的包进行拦截,拦截成功!

0x02未授权访问

查看一下是否存在敏感信息泄漏或者未授权访问

开启f12大法,点击个人信息时发现访问了/Student/Xsxx的接口,并返回一个学生数据。

尝试直接访问student接口,看看会有什么结果
发现500报错了,可能是没有权限,或者数据过大产生的服务器报错?

既然存在student接口,那么是否存在teacher接口呢,尝试一下
访问http://XXX.com/teacher/发现泄漏全校教职工的个人信息

可以发现teacher接口可以获得全校教职工敏感信息,工号等等
白嫖未授权访问漏洞一个,nice!

经常挖src的朋友应该都知道,很多学校的默认密码都是身份证后六位,或者在加几个字母之类的,因为此处是教职工的登录口,那么登录账号就是工号了,尝试身份证后六位登录。

手动试了几个账号发现均登录失败,赞不不考虑默认密码

0x03密码重置漏洞

前面测试时一直没有去看页面源码信息,去看一下看看,某些网站可能直接把默认密码什么写在源码中,看看我有没有这个运气。


不得不说,还真有啊,虽然没有给我直接的密码,但是却给了我重置密码的页面!!!
访问一下发现此处为密码重置,只需要知道工号和姓名,因上一步获取的敏感信息包含工号和姓名,即可完成任意密码重置。

后续就是修改密码登录了,要注意修改用户密码和会对业务可能造成影响的最好取得授权哦。

登录之后发现了其他几个未授权的,这里就不一一叙述了,感觉还有sql注入和文件上传,但是有安恒edr和白名单限制,本人太菜,没有绕过就放弃了,最后给了一个4rank,部分漏洞还有人提交过,幸好我提的多,要不可能一分也没有,src重复的真的太多了《头疼》。

总结一下:在测试时候不要局限于我们发现的接口,因为开发也是国人,在使用接口时肯定都是根据汉语意思来的,就像上面我们发现一个学生的接口,那么是不是可以发散思维一下是否存在教师的接口,某次对客户单位一个网站进行测试发现service的一个接口存在大量敏感信息泄漏,然后客户修复了,我就尝试一下system接口,结果发现漏洞根本没修,只是换了一个接口名,治标不治本。


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247509006&idx=2&sn=7b2d834c986b248d0b134e7dd3a4760d&chksm=c17659a1f601d0b748f6d98ba6ca0fc6eab59071b0b1c5705030a8e74034981711282f2715bd&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh