前言
以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,切勿利用相关信息非法测试,如有不足之处,欢迎各位大佬指点。
正文
0x00 敏感信息泄漏
访问存在漏洞的站点首页,分析BurpSuite的HTTP历史流量,发现API接口地址。
![](https://img-blog.csdnimg.cn/img_convert/1d0480dc2ee7df69050a65e72bd60e63.png)
访问api接口地址首页,发现所有的接口直接列出来了,经过一系列测试,发现updateinfo接口泄漏大量用户敏感信息(姓名、账号、家庭地址、邮箱、手机号、身份证号码)等上万页敏感数据。
![](https://img-blog.csdnimg.cn/img_convert/55d5a23fce550753a227b004f02d54dd.png)
![](https://img-blog.csdnimg.cn/img_convert/45c7a4abc141fa0ab67bc25b526fcc27.png)
0x01 任意密码重置
在重置密码处,先输入自己的手机号码并发送验证码,再将接收到的验证码填入并输入新密码,此时不要提交确认。
![](https://img-blog.csdnimg.cn/img_convert/70c26f2cb49a8532f9f4ff5b5e52af67.png)
再将手机号替换成updateinfo接口泄漏的手机号,此时点击提交按钮,发现能够成功重置密码。
![](https://img-blog.csdnimg.cn/img_convert/3185693a71646c4e15b54524bce709b8.png)
输入刚刚重置的手机号与密码发现能够成功登录该账号(理论上讲可以重置updateinfo里上万页任意手机号的账号密码)。
![](https://img-blog.csdnimg.cn/img_convert/f098b4740a52f9968d906c200ce0db7f.png)
![](https://img-blog.csdnimg.cn/img_convert/010f8d57308fb48685c6c09561a8e902.png)
0x02 敏感信息泄漏
登录之后在某个功能点处发现查看证书选项,在分析BurpSuite的HTTP历史流量时又发现一个接口泄漏用户敏感信息,修改donationflow值能够看到其他用户敏感信息。
![](https://img-blog.csdnimg.cn/img_convert/2c018519beb77ca84c79786315f0b216.png)
![](https://img-blog.csdnimg.cn/img_convert/42b2b96d3e0027adc292a580fc1e9e30.png)
证书这不就到手了吗~
![](https://img-blog.csdnimg.cn/fc1cf413687e401ea4d8d92714daa4cd.png)
结尾
如需转载请与本人联系,转载时请附上原文链接。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)