记一次证书站的逻辑漏洞

通过信息收集,来到一个站点,使用微信扫码登录

image

image
输入学生姓名、学号(直接百度就可以找到)
image
上面的手机号直接输入自己的,发送验证码
image
点击登录,网页上面就直接进到学生的登录界面了
image
进来以后就对各个功能点测试,最后在个人信息界面,前端什么都没有,点击打印证明
image
可以看到学生的学号、身份证号等信息
image
同理如果用教师的姓名和工号也可以接管教师的账号。我测试了一下没发现什么,也看不到教师的信息。
暂时到这里就没有测试了,第二天再来测试,前面的步骤一样,进入学生的个人信息界面,挂上burpsuite,开启intercept
image

在学生个人信息界面刷新一下
image
放掉下面这些大概9个接口的数据包
然后重点看下面这个接口返回的数据
/xg/appware/base/submit/api/

可以获取到家庭住址、父母电话、学生身份证号、学生手机号、准考证号、辅导员工号及姓名等信息
太敏感了就不放图了,打码容易漏。已经提交漏洞平台,但这个是证书站,挖的人太多了,不出意料的重复了。

危害

只要知道姓名以及学号或者工号就可以获得学生完整的身份证号码、手机号、家庭住址、父母电话等敏感数据,范围较大,影响较大

隐私侵犯 :个人敏感信息如身份证号、银行卡号、联系方式等泄露,可能导致个人隐私被侵犯,引发骚扰电话、短信等。
财产损失 :攻击者可能利用泄露的财务信息进行欺诈交易,导致个人财产损失。
身份盗用 :泄露的身份信息可能被用于非法活动,如开设银行账户、申请贷款等,给个人带来法律风险和信用损害。

4、建议

安全培训 :定期对员工进行信息安全培训,提高员工的安全意识。
脱敏 :对学生信息进行脱敏。
对手机号进行验证 ,用统一身份认证里面的预留手机号进行验证,如果不是预留手机号就不能发送验证码
绑定的时候要求输入完整的身份证号码

posted @ 2025-06-20 11:59  CLLWA  阅读(26)  评论(1)    收藏  举报