记一次差点进编制的漏洞测试(学员出手,越挖越有)

免责声明
本文仅用于网络安全技术学习与交流,严禁将文中技术用于任何非法入侵、未授权测试、数据窃取等违法违规行为。因擅自使用本文内容进行非法操作、或传播本文所造成的一切法律责任与经济损失,均由使用者自行承担,与本公众号及作者无关。如有内容侵权,请及时联系我们处理

漏洞测试

微信上面找到一个服务号

image

点击校园车辆有一个小程序资产

image

点击车辆用户—>违规记录

发现可以看到不属于自己的违规信息,这有点越权的意思,但是没什么信息

image

一般有小洞就有大洞,抓包查看信息

image

发现全加密了,这我测个damn啊,直接下机!!!

没办法,开始反编译小程序

全局搜索encrypt。发现加密函数

image

定位到相关文件,大概率是个aes,这种没混淆的js就直接把整个文件扔个deepseek,碰上混淆的就没办法了,只能调试

image

ai给出脚本后解密成功

image

在某个文件中发现大量接口

image

越权点一

/schoolUser/list

这个接口可以查看所有老师的信息直接构造数据包后发包

image

image

越权点二

/schoolUser/save

这是一个保存接口,此时的我还没意识到事情的严重性

直接随便构造id参数为123后发包了

image

解密响应包后发现内容是请求成功

image

这时用/schoolUser/list查看,发现成功保存

image

嗯,成功保存……嗯?不对啊,我是不是把老师信息给覆盖了

给我吓得赶紧找审核说明

最后建议删除接口,保存接口谨慎测试,万一不小心造成破坏那就是直接进编制

image

如需解决技术问题、领取学习资料或加入技术交流群,欢迎添加湘安无事官方客服:z_ai_w99

image

 

温馨提示: 本文最后更新于2026-03-05 16:43:29,某些文章具有时效性,若有错误或已失效,请在下方 留言或联系 湘安无事安全社区
© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容