找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1633

积分

0

好友

213

主题
发表于 20 小时前 | 查看: 1| 回复: 0

资产证明

首先通过企查查搜索目标单位,进入股权穿透图进行分析。

企查查股权穿透图显示实际控制人为某省教育厅

分析后发现,该单位的最终归属为某省教育厅级单位。

目标单位归属教育厅的查询结果

随后,使用 www.aizhan.com 查询网站权重,确认其符合预期目标标准。

爱站网SEO综合查询页面

挖掘过程

目标网站首页,点击“学生登录”,然后注册一个账号并登录。

很多时候,安全测试人员在挖掘网站漏洞时,会因为手头没有账号而放弃。其实,没有账号完全可以自行注册一个。

网站学生账号注册页面

注册成功后,进入个人中心。

学生账号登录后的个人中心页面

登录后,浏览职位信息,选择一家公司查看其详情。这里的关键点是,必须先注册学生账号并登录,才能看到企业联系人的完整手机号码,未登录状态下信息是隐藏的。

该网站的权限体系大致分为三个级别:

  1. 未登录(权限1):信息查看受限。
  2. 学生账号登录(权限2):可查看招聘职位及企业联系方式等更多信息。
  3. 企业账号登录(权限3):拥有最高权限,可查看、下载学生完整简历等。

我们的思路是:通过注册获得权限2,借此获取企业负责人的联系电话;然后尝试利用漏洞越权登录企业账号,实现从权限2到权限3的跃升。

以学生身份浏览到的企业招聘信息列表

选择一家企业后,发现其负责人手机号。此信息仅权限2可见,权限1不可见。

招聘信息中显示的企业联系人电话

手机号:13266********

接下来,切换至“单位登录”界面,使用刚才获取到的手机号进行登录。在输入验证码环节,通过抓包拦截请求,修改为自己的验证码,从而绕过短信验证,成功登录企业账号。这是本次漏洞挖掘中的第一个关键点——验证码绕过。

Burp Suite抓包拦截登录请求

修改请求包中的验证码参数

成功绕过短信验证,使用自定义验证码登录。

手机界面显示自定义验证码

成功越权登录企业账号后台。

企业账号登录后的管理后台首页

在企业后台中找到简历管理相关功能。

企业后台中的简历推荐页面

随机点击一份简历,发现页面上的敏感信息(如手机号、身份证号)被隐藏。然而,当我们点击“下载”简历后,下载到的文件中包含了所有完整的敏感信息。这导致了全站学生信息的泄露。请注意,查看和下载简历的功能仅对企业账户(权限3)开放。

点击下载简历后,个人信息完全暴露。

下载后的简历显示完整的个人信息

多测试几份简历,情况相同。

另一份下载的简历同样显示完整敏感信息

获取到学生的手机号后,我们可以再次利用验证码绕过的思路。在“学生登录”处,使用抓包修改手机号为已获取的学生手机号,并填入自己设定的验证码,从而登录任意学生账号。登录后,即可获取该学生的身份证号等全部敏感信息,并能够修改其密码。

再次抓包,修改登录请求中的手机号进行越权登录

成功登录另一个学生账号。

成功越权登录另一学生账号后的个人中心

此时,可以查看并修改该学生的所有敏感信息,包括身份证号。

学生账号的个人信息管理页面,显示身份证号等

总结

此次漏洞挖掘,最终实现了对某省教育厅下属就业服务全站账号的接管。根据统计,该网站至少有数百个企业账号可通过此方法越权登录。而每个企业账号平均管理着近百份待就业学生的详细简历,这意味着通过企业账号泄露的学生手机号,可以进一步爆破并接管全站的学生账号。

验证码绕过本身并非新颖的攻击手法,但在实际渗透测试中,若能巧妙结合业务逻辑(如权限差异、信息泄露点),常常能起到串联漏洞、扩大影响面的关键作用。

下面简要总结几种常见的验证码绕过思路:

  1. 直接替换手机号绕过:在发送或验证验证码的请求中,将手机号参数修改为目标手机号。
  2. 参数污染(双写手机号)绕过:尝试提交多个手机号参数,系统可能错误地校验了攻击者控制的参数。
  3. 添加相同数据结构绕过:在JSON或XML请求体中,添加一个由攻击者控制的、与原手机号字段结构相同的字段,系统可能优先校验该字段。

附:常见短信验证码安全风险思维导图。

短信验证码安全风险思维导图

(更多关于渗透测试、漏洞挖掘的技术讨论与资源分享,欢迎访问 云栈社区 的安全技术板块。)




上一篇:Linux Kernel 7.0发布:版本号革新、Rust巩固及社区“接班人”议题探讨
下一篇:Burp Suite 搭配 MCP 与 AI 智能体实现自动化 DAST 实战解析
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-25 21:07 , Processed in 0.353857 second(s), 43 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表