某系统webpack接口泄露引发的一系列漏洞
视频教程在我主页简介或专栏里
(不懂都可以来问我 专栏找我哦)
目录:
信息搜集
未授权+敏感信息泄露+越权+任意用户密码重置
1.越权访问
2.大量敏感信息
越权
任意用户密码重置
信息搜集
这里找到从小穿一条裤子长大的兄弟,要挟他交出来他的统一账号,否则把小时候的照片挂网上,开始某大学的资产搜集,直接hunter搜索此大学域名
看有价值的站点,ok找到下面的站点
未授权+敏感信息泄露+越权+任意用户密码重置
1.越权访问
站点是webpack打包 app.js 还有路由的js没有登录就有大量js接口还有path路径泄露
以普通用户身份登录,所有的还活着的接口都能访问,很多管理员才能访问接口也能访问,并且进行增删改查等操作,这里提供几个页面:
2.大量敏感信息
根据上面翻js,找到下面这个页面,接口回显所有用过这个系统的同学和老师的信息,包括身份id,电话,照片,邮箱,学号工号等等,数据量巨大,后面任意用户密码重置会继续利用这些信息
越权
有些页面做了鉴权,没有访问权限,但是通过前面的未授权获得的信息 我们知道各类用户的id和usertype
比如有一个教师列表接口普通学生无法访问,但是在返回包中,把学生的id和usertype修改为管理员对应的参数
成功访问,拿到所有老师的敏感信息
任意用户密码重置
在修改密码界面抓取提交的报文,修改成我们前面拿到的各种信息,对应起来id,userNum,cardNum可以实现所有用户的密码修改和信息修改
对应不起来会报错
重置其他用户密码并且登录成功