甘肃做网站找谁,外贸网站用什么字体,wordpress redis wp_post,网站推广与营销知识前言#xff1a;
遇到一个学校小程序的站点#xff0c;只在前端登录口做了校验#xff0c;后端没有任何校验#xff0c;奇葩弱口令离谱进去#xff0c;站点里面越权泄露敏感信息#xff0c;接管账号等漏洞#xff01;#xff01;#xff01;
渗透思路
1.绕过前端
…前言
遇到一个学校小程序的站点只在前端登录口做了校验后端没有任何校验奇葩弱口令离谱进去站点里面越权泄露敏感信息接管账号等漏洞
渗透思路
1.绕过前端
在登录口我输入admin/123456提示请输入正确的手机号。 img
输入正确格式的手机号提示无权登录。 img
遇到这种问题我第一反应就是爆破手机号看存不存在测试账号如13300000000、13300000001,这样的测试账号。爆破 img
啥也没有复制host在网页中访问提示通过前端地址访问在挖漏洞时应该都会遇到这种通过前端地址访问代表这些都是小程序的地址。 img
闲来无事将username改为admin发包直接返回token。。。。。这好运一般遇到这种都会下意识的认为账号只有手机号而且他前端做了手机号的校验谁会想到会有这种弱口令啊 img
抓包该包放包一套技能行云流水进来了|管理员 img
2.信息泄露
进来后观察该用户的个人信息看是否存在越权一眼就只有没有这中路径直接遍历1可以查看到其他用户的身份证信息等 /system/user/wx/1 img
这里我就跑了100条全部爆红账号密码手机号身份证号家地址姓名学历是否是教师等很详细的信息 img
这边看了一下大概存在1000多条信息泄露 img
3.爆破用户账号密码
看到密码解密一看都是123456可爆破直接接管用户的账号123456肯定是默认密码所有人都一样。 img
4.信息泄露2
在/oa/student/wx/248接口中遍历数字248可获得全校学生的详细敏感信息 /oa/student/wx/248 img
只不过这个接口多泄露一个孩子照片当然这个泄露也是蛮严重的。 img
在一下接口中可查看所有人签到的时间照片等 img
这里老师的权限大可给用户权限发表文章但是这个管理员用户我左看右看都没有发现证明他权限的地点也没有修改他人的信息的功能点很普通
结束
这里大多数都是越权查询接口都没有进行鉴权所以信息泄露很严重这里越权没有什么好说的主要就是如何进来很狗运就是想说一下遇到上面的登录情况尝试一下其他的弱口令前端检验尝试后端多尝试不要放弃 无偿获取网络安全优质学习资料与干货教程 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法。