记一次学校顶岗实习漏洞挖掘
2020-07-31 21:01:27 Author: forum.90sec.com(查看原文) 阅读量:568 收藏

前段时间挖到的案例,因为我读的是中职 学长他们今年要出去实习了 所以学校上架了一个顶岗实习报名系统

image

系统长这个样子的,原本我以为需要学长他们的学号姓名才能登录的,所以我找学长要了一个学号

image

登录之,可以看到一些企业的信息

观察URL可以看到URL里面有 studentId 和studentName 这两个参数对应的是学号和姓名

上传中:image.png(2)...

我手动修改了一下学号,看下是否存在越权,修改后可以看到还是可以看到企业的一些信息

上传中:image.png(3)...

点进去,然后就被退了出来 并提示姓名不正确。

于是打开burp看一下响应包

看到这个,直觉感觉我。。 这里绝对有问题。

拿学长的学号姓名再次登录系统,抓取响应包

上传中:image.png(5)...

前面知道只需要有studentId 和studentName 这两个参数就能登录进来

构造一个学号,名字随意,点进去一个企业

上传中:image.png(6)...

替换前面学长登录的响应包

image

替换后发包

上传中:image.png(8)...

停留在了这个页面,,,稳了,,妥妥的逻辑漏洞

image

随便填写信息,再次替换响应包,发包后再截取,,, emmm 信息泄露

image
image

成功获取到信息,并报名实习

image

枚举学号,可导致全校的18级学长学姐信息泄露。。。

哈哈,通过此漏洞成功拿到了我暗恋已久的学姐的信息~~


文章来源: https://forum.90sec.com/t/topic/1232/1
如有侵权请联系:admin#unsafe.sh