0x01 故事如何开始
寻找上海航空子域名时发现,东方航空员工都是从IDM统一身份认证自服务登陆。
由于不是80端口,而是7777端口,引起了我的关注。
通过信息搜集和目录尝试,发现了以下目录
0x02 未授权访问页面获取信息
http://id.ceair.com:7777/idmsso/页面截图如下:
从图片中发现,右上角登陆用户为null,然而我并没有登陆。访问页面时抓包,发现加载页面后会请求用户信息
其中userLogin参数为null,手工测试,改成zhangwei,liwei,zhangqiang等中国的大众姓名,发现均有数据返回。
于是写了脚本,利用中国常用姓名top500测试。
返回的数据格式为:{"result":["姓名","性别","邮箱","身份证号","手机号","部门","职位","公司"]}
抓取数据保存在data.txt中,发现114个姓名未匹配到,剩余抓取386人信息。统计了一下,职位中带有总经理三个字的有15人
修改密码可用,但是不知道原密码,故无法修改
0x03 任意用户密码重置
根据以上获取的用户信息,我们来进行密码重置。
经过测试,此页面逻辑为
1.输入正确的用户名和身份证号,点击获取验证码。
2.后台判断无误后查找对应的手机号,发送短信验证码。
3.提交判断短信验证码是否正确。
根据之前获取的信息,我们可以轻易填写用户名和身份证号,但是要发送短信这一部分很麻烦。
回顾之前的过程,发现这个未授权页面还可以修改手机号。
数据包如下
这里,我们将zhangwei的手机号改成了我们自己的手机号,然后获取验证码。
修改成功
密码强度很高,有大写小写字母,数字和特殊符号。
重置密码之后,将张伟手机号再改回来。他下次发现登录不上,自己再重置密码即可解决。
0x04 进入之后
在这里面获取信息之后我们可重复进行上面的第二步,用脚本搜集更多信息
更改后的密码也可以登陆邮箱。
东航内部网盘,大量内部信息
还有员工单点登陆。
就大致看了几个网站,剩下的没深入,觉得已经可以证明危害,就提交了。