记一次学校顶岗实习漏洞挖掘

前段时间挖到的案例,因为我读的是中职 学长他们今年要出去实习了 所以学校上架了一个顶岗实习报名系统

系统长这个样子的,原本我以为需要学长他们的学号姓名才能登录的,所以我找学长要了一个学号

登录之,可以看到一些企业的信息

观察URL可以看到URL里面有 studentId 和studentName 这两个参数对应的是学号和姓名

上传中:image.png(2)...

我手动修改了一下学号,看下是否存在越权,修改后可以看到还是可以看到企业的一些信息

上传中:image.png(3)...

点进去,然后就被退了出来 并提示姓名不正确。

于是打开burp看一下响应包

看到这个,直觉感觉我。。 这里绝对有问题。

拿学长的学号姓名再次登录系统,抓取响应包

上传中:image.png(5)...

前面知道只需要有studentId 和studentName 这两个参数就能登录进来

构造一个学号,名字随意,点进去一个企业

上传中:image.png(6)...

替换前面学长登录的响应包

替换后发包

上传中:image.png(8)...

停留在了这个页面,,,稳了,,妥妥的逻辑漏洞

随便填写信息,再次替换响应包,发包后再截取,,, emmm 信息泄露

成功获取到信息,并报名实习

枚举学号,可导致全校的18级学长学姐信息泄露。。。

哈哈,通过此漏洞成功拿到了我暗恋已久的学姐的信息~~

  • 通过
  • 未通过

0 投票者

这个有点简陋啊

看着像是开发写了半天就上线的系统

应该是测试环境吧 有点简陋啊