0X00 前言

学校时不时会让我们通过该APP进行人脸认证,在某次认证中直觉告诉我,这里、应该会有洞!于是有了下面的故事。

0X01 漏洞挖掘

先看看APP长啥样吧

使用我的姓名身份证号码进行登陆

经过我测试发现,在个人信息 处发现越权漏洞。

Burp抓包,在重放模块进行测试。

刚开始我想的是是否会同时判断身份证名字正确的时候才会返回信息,于是在我的身份证后面加一位数字,发包并返回了没有学生信息

之后我把身份证号码删掉之后,发包。居然成功返回学生信息!!!

随后修改姓名试试,看一下我同学的,修改名字发包居然真的返回了我同学的信息!

危害还是挺严重的,多所学校信息泄露,名字存在都会返回。

有了名字身份证号码,不就可以随意登陆了吗。随机挑选一位小姐姐登录吧,可查看头像信息 是不是可以偷偷观看女神了?嘻嘻...

0x02 总结

该平台上线时间不久,还是比较脆弱的,测试逻辑漏洞的时候一个一个参数测试。对参数进行增删改查,比如修改这个参数删除这个参数会造成什么影响。最后也将该漏洞提交到了EduSrc平台。


Last modification:May 15th, 2021 at 03:59 pm
END
本文作者:
文章标题:记一次广西某认证APP漏洞挖掘
本文地址:http://je1ry.cn/2021/04/14/389.html
版权说明:若无注明,本文皆Je1ry's Blog原创,转载请保留文章出处。
如果觉得我的文章对你有用,请随意赞赏