记录一次真实信息泄露 2025-03-20 17:15:33 32 fingershuaib 1894 获取prod-web-auth-api/gateway/commonPostLogin 接口 类似于获取信息的登录接口 遍历username字段,可以获取到对应身份证号的人姓名、手机号和小程序鉴权值 获取到小程序session,可以任意越权其他功能 用其他数据包证明session可利用 遍历username字段,根据id字段可以证明数据量200万+,可以获取上两百万+公民个人信息,并且所有使用Authorization字段鉴权的功能都可以越权增删改查信息。 该环境已修复 仅供学习交流思路 类别 渗透测试 关于作者 fingershuaib2篇文章20篇回复
评论32次
username是突破点,这漏洞有点简单
我感觉楼主不如弄个流程图说明下,你这样整几个图还打码看着挺费劲的,重要的是,哎,你说你脱了多少条数据来着😄
这种username要么跑字典(zhangsan lisi),要么是根据xi统规律(归属地 递增等),要么尝试置空或通配符(*)返回全部
好久没遇到这种,小程序直接抓包吗
所有人密码都是一样的吗
username置空是不是可以返回全部用户信息
hhh好想法,怕响应太大撑不住
这是app还是微信小程序了
这么大的量的信息泄露么,那这个小程序用户量挺大啊,还是后端连接着别的平台啊
登录口信息查询的地方不做鉴权,也是够了,把开发拿出去鸡毙。
我想问的是,像这种案例,平台能给多少
遇到过类似的,就是在登陆口会发一个查询用户存不存在的请求包,存在就返回所有数据,最离谱的是备注里写的还是密码
请问下像这种通过burp遍历的数据怎么批量导出来了
信息泄露无处不在,都是透明人儿😩😩
这种泄露 多的很,尤其是医院
拍脑袋临时弄的网格化的web或者小程序,未授权接口+居民信息(不止三要素,直接到门牌号)。后期也没人维护。
从手法来看不是很难,但是这造成的后果太严重了
6666,这是那个
这种泄露 多的很,尤其是医院
看着像是哪个高校、、
数据只有手机号啊 你这uearname是个id值也没啥鸟用啊哥们 普通三要素的也不满足
我看很多xi统的URL地址带有 "gateway"这个目录,这是什么框架吗?还是说是开发人员都这么写
springboot框架吧 他这个路径有点像在原有基础上修改过的