用户登录名过于简单,可猜测,无验证码,可爆破。海量公务人员信息暴露。
漏洞页面:
http://**.**.**.**/login.aspx
抓取封包:
社工了一下,发现用户名为u开头,加7位数字
即:u1234567
随便胡乱输了一个用户名,
密码:123456
后四位为变量,开始爆破:
无话可说了。。
上图是成功的,还只是一部分中的一部分。。。
如下:
在以上的4位数字前加 u004
即:
u0049998
u0040016
登录进去,如下:
用户名
u0049998
密码:
123456
如上图,出现学院所在单位,姓名。
之后,单击选学报名:
单击单位用户登陆
随便复制一个左边的单位编号,
在右侧输入,
密码输 123456
我选了一个级别大的:
14000055
123456
可修改密码:
这个。。。
140000550154 省委“610”办公室
咳咳。好多没见过的东西啊。。。不上图了。。。
对传输格式没有限制!可传shell
我没传啊,没敢传。。。