一个信息泄露导致的血案

作者:gqs

原文地址:https://secvul.com/topics/1182.html


前言

最近渗透站点时遇到了一个有趣的,水平越权的信息泄露反向日站,记录下过程。

整体架构

功能不多,就一个登陆,还有就是问题反馈和查询。

《一个信息泄露导致的血案》

发现越权

登陆处也没有注入,或者前端绕过等逻辑类漏洞,也没测出弱口令。但是可以暴力破解,先放着。

测试了下意见反馈。

《一个信息泄露导致的血案》

提交一个反馈后,返回一个id用于查询结果,这个id参数格式如下。

《一个信息泄露导致的血案》

《一个信息泄露导致的血案》

没有登录的查询接口,并且id参数这么简单,肯定有越权查询了。

深入挖掘

反正没别的好方法,直接放入intruder里面跑下,看下有啥敏感信息。

《一个信息泄露导致的血案》

爆破这个code,形式很好猜code=4位年份+4位日期+4位当天递增数字。

我只是爆破每天的第一条信息,得出部分敏感信息。

《一个信息泄露导致的血案》

《一个信息泄露导致的血案》

竟然有直接的账面密码在记录里面,并且登录成功。可惜后台没能传马。

《一个信息泄露导致的血案》

还有一条重要信息。

《一个信息泄露导致的血案》

得到账号密码规则如下:

账号名=行政区划+编号

密码=行政区划6位+编号2位+mlr

例如53012902/53012902mlr

530129表示行政区划,02表示编号。

《一个信息泄露导致的血案》

这样一来还能批量爆破账号。

《一个信息泄露导致的血案》

批量爆破

《一个信息泄露导致的血案》

既然登录能爆破,不妨按照格式看看有多少默认密码的账号。

《一个信息泄露导致的血案》

password参数是明文的sha256加密。Intruder设置下对应的encode。

直接跑8位数字用户名(也可以6位区划+2位数字),密码=sha256(用户名+mlr)

下面是我跑出的是默认密码的结果记录,一共746条记录。

《一个信息泄露导致的血案》

唇亡齿寒

这次的目标中还有一个站,

这个站就一个登录框页面。
《一个信息泄露导致的血案》

从之前的信息泄露中有还有一条重要信息

(截图不见了,意思如下)

《一个信息泄露导致的血案》

心想是不是可能同一个维护者,准备加他看看能不能套出什么信息。

《一个信息泄露导致的血案》

我擦,正准备酝酿说辞呢,直接告诉我密码账号的规则了。

找了个行政区划直接怼了上去,可惜后台也不能传马。该站也是存在大量默认密码的账号。

《一个信息泄露导致的血案》

思考人生

1个越权信息查询,导致一大批用户账号被破解。

(如果不要脸地继续问qq小哥,相信还有更多站点存在这种问题。)

如果能越权查到聊天记录,特别是和管理员的,仔细翻翻信息,可能会有以下惊喜,看你怎么利用了。

1、账号密码格式。
2、运维接口人联系方式(可社工)。

3、对应系统使用手册信息。

4、直接的明文账号密码。

5、个人敏感信息(手机、姓名、身份证等)

、、、

点赞

发表评论