freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

[渗透测试实战]某高校支付系统存在水平越权获取身份证号码问题
2023-07-26 20:04:50
所属地 福建省

警告

本案例中所有内容均已授权上报,不会公开详细EXP代码,该案例仅供学习。

一张二维码引发的信息泄露

1.png

从该截图中获取到的信息

  • 输入的身份证号(怎么会发生身份证泄露呢?)

  • 可扫描的二维码

  • 缴费

进入站点

2.png

3.png

无从入手先抓包

测试第一个数据包发现,传输的sfz号码使用的是BASE64加密,根据访问的文件checkLogin猜测该接口是验证登录状态的

4.png

第二个数据包,暂且不知道什么,pass掉

5.png

第三个数据包,出现了billId字段

6.png

sfz.png

sfz2.png

服务器返回了敏感数据,通过base64解密loginInfo字段发现存在身份证号泄露

漏洞验证

注意:本次测试将获取不超过五条数据,进行验证漏洞

sfz3.png

sfz4.png

猜测泄露数据总量大概在10w+人(该测试组织至少泄露3k人以上),测试到此结束,上报漏洞

总结报告

问题

  • 前端并没有采用验证码方式防止重复提交数据

  • 未授权访问

  • 学生可以任意提交评论,有存在存储型XSS风险

  • 未加密传输数据

根据DREAD威胁评级模型给出相应风险等级

D(2)+R(3)+E(3)+A(2)+D(3)=13

高危

# 黑客 # 数据泄露 # web安全 # 数据安全 # 灰产圈
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录