目录
一、描述
针对于测试过程中碰到的系统登录地址,我们可以做些什么呢
弱口令?
注入?
逻辑漏洞?
等等…. 那会不会有信息泄露呢?或者是……
二、案例一 --- 缓存机制导致的信息泄露
1、访问系统首页
2、输入 1 会列举出所有包含 '1' 的工号(姓名)
3、此时,在burp中查看历史包记录,发现该请求的响应包泄露了所有用户的账号信息
// 使查询条件为空,返回该系统所有用户数据
4、复制用户密码密文到 MD5免费在线解密破解_MD5在线加密-SOMD5MD5在线免费破解,支持md5,sha1,mysql,sha256,sha512,md4,织梦,vBulletin,Discuz,md5(Joomla),mssql(2012),ntlm,md5(base64),sha1(base64),md5(wordpress),md5(Phpbb3),md5(Unix),des(Unix)等数十种加密方式https://www.somd5.com/ 进行解密。得到密码为1xxx@abc
//通过查询其他几个用户的密码,得知密码格式为 '工号@abc'
5、进行登录
6、可查看用户相关证件信息
三、案例二 --- 获取用户名时导致的信息泄露
1、漏洞网址:http://www.yyyyyyyy.xxxxx.edu.cn/#/
2、输入学号密码进行登录,假如用户名存在时,或返回该用户相关的信息
3、可遍历学号来获取整站学生数据
4、根据系统提醒,用学号+密码(身份证后六位)进行登录
如:20190002/******
四、案例三 --- 忘记密码处导致的信息泄露
1、系统登录处,点击忘记密码,输入admin
2、响应包,点击获取问题验证,在bp中查看响应包,泄露邮箱、身份证号、手机号、密码密文(md5)等
3、遍历用户名