声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
临近下班时间,老板忽然给过来一个目标,要求不高,有漏洞就行。看到这个要求不禁头皮发麻。众所周知,老板的要求不高,高低输出不能拿不出手吧。好吧,话不多说,只有硬着头皮冲了。
好在这次给的是一个大的目标,问题应该不大,直接开干。子域名收集了一波后发现一个站点注册功能齐全,那不用说直接猛冲它就行。
直接开始注册账号,输入手机号,发送验证码抓包,如下。
这个响应包返回的不会就是验证码吧,这么快就出洞了,不敢相信,直接尝试,结果还真是。
简单的看了一下系统功能,大抵可以用简单来形容,而且权限配置的很乱,注册用户就可以编辑发布文章,而且直接在主页上输出。
整体感觉整个站点架构挺老的,不出意外的话,XSS和越权都会存在,那么直接上手尝试。
即然XSS存在,那么越权应该也存在,直接尝试修改其他用户发布的信息,如下。
原文始发于微信公众号(安全无界):一次项目中的渗透测试记录
评论