记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

某信息管理系统密码找回处信息泄露

2020-11-21 19:28

点击蓝字 ·  关注我们

01

漏洞标题

某信息管理系统密码找回处用户名枚举+敏感信息泄露

02

漏洞类型

信息泄露

03

漏洞等级

高危

04

漏洞地址

https://xxxxx/xxxxx/framework/ums/login.xhtml

05

漏洞详情


0x01

某信息管理系统后台忘记密码功能处:

https://xxxx.xxx/xxxxx/framework/ums/login.xhtml


点击忘记密码功能,进行密码找回:



0x02

输入账户和验证码,用burp抓包:

https://xxx.xxx.xx.xx/xxxx/nextStep.do?do=checkUserInfo&id=test


这里这个接口,可直接根据返回已注册用户的用户名和身份证号,userid等敏感信息。


POST:
POST /x/nexxxxtStep.do?do=goStep4 HTTP/1.1Host: xxx.xxx.xxx.xxxConnection: closeContent-Length: 30Accept: */*Origin: https://xxx.x.xxxxx.xxxX-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Content-Type: application/x-www-form-urlencodedSec-Fetch-Site: same-originSec-Fetch-Mode: corsReferer: https://xxx.xxx.xxx.xxx/xxx/xxx/faceresetpwd/reset-password3.xhtml?code=adminAccept-Language: zh-CN,zh;q=0.9Cookie: JSESSIONID2=jd580_R6RI8TGaoj7sIzGU8v069tYVhn1gfgerRX1eFhAfSaJaNB!1386395699; openstack_cookie_insert=42066108psw=Y2VzaGkxMjM%3D&userId=test

批量枚举获取:



这里存在一个问题,就是用户如果写入身份证号则会直接返回,不写的话则没有。

06

漏洞危害

不用登录直接可以枚举已注册的用户名,并且直接返回已注册用户的身份证等敏感信息。

07

建议措施

对敏感信息做好脱敏处理,并且对接口返回的信息做统一处理。


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负


EDI安全

扫二维码|关注我们

一个专注渗透实战经验分享的公众号



知识来源: https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247485704&idx=1&sn=09961d37085e7b49d011d4a8d88f87bb

阅读:5836 | 评论:0 | 标签:泄露

想收藏或者和大家分享这篇好文章→复制链接地址

“某信息管理系统密码找回处信息泄露”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云