引入
来自于5.16提交的某edu站的漏洞,所有隐私信息均打码发布,只分享思路,
漏洞1:未授权访问
填写信息
之后查看申请记录
此时可得到/api/applyInfo/getListById接口
构造数据包(POC在圈内)
遍历ID接口可获得大量的Openid和个人信息及身份证号
未授权访问*1
返回结果:
得到身份证信息等相关信息,记录openid
以下以40209的openid为例
未授权访问*2
再次点击入校申请:
得到/api/applyInfo/getListByUser接口
用openid遍历/api/applyInfo/getListByUser也可未授权访问大量身份证,姓名等信息
未授权访问*2
返回结果:
文件上传(此洞edu不收,但可以作为一个思路)
再次点击入校申请
上传接口未对白名单进行有效鉴别
导致部分后缀如txt和js可以上传到服务器里并成功解析
得到接口/api/upload/fileUpload
构造数据包
Js成功上传
访问成功上传的js路径:
成功访问
成功访问
如不对相关后缀进行拦截,用户可以上传大量JS内容并成功在外部引用消耗服务器资源
构造引用接口
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Document</title>
</head>
<body>
<button id="shenyu">测试</button>
<script src="https://xxxxxx/1715851871562.js"></script>
</body>
</html>
JS成功被解析
伪造申请
再次点击入校申请
填写信息
得到/api/applyInfo/subit接口
进行openid替换
申请成功后 在/api/applyInfo/getListByUser (即未授权访问接口*2)当中查看申请结果
伪造申请成功
伪造取消:
得到接口/api/applyInfo/cancelSubmit
遍历ID可取消别人和之前不小心申请的
结束
最后祝大家都能挖到洞
博客内容均为打码内容,而我们圈内写的报告不打码而且包含poc,更适合挖洞小白学习复现!
欢迎加入我们的圈子,每日分享一手edu,cnvd,企业src报告(挖完就分享),带你领略渗透圈,手把手教挖洞!
THE END
- 最新
- 最热
只看作者