分享挖洞中遇到有趣的漏洞

admin 2024年1月28日10:27:31评论15 views字数 724阅读2分24秒阅读模式

分享项目中遇到的漏洞

分享工作中挖掘到漏洞,相关漏洞目前均已修复,相关截图均已进行脱敏处理

没啥技术含量,纯脚本小子有手就行,大佬勿喷。

开局一个目标站点,基本上就一个登录页面,没有测试账户,还对登录账户进行了数据加密,最常见的就是对js文件内容进行了混淆。

一般这种站挖洞思路:

1、扫描目录

2、使用FindSomething查看js中的api接口

3、使用Yakit批量对js接口发送请求,查看返回数据长度和状态码

ffuf fuzz目录

fuff扫描速度快,配合SecLists字典,很容易扫描出来其他脆弱资产

https://github.com/ffuf/ffuf

https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt

FindSomething

超级好用的api接口提取插件,平时做项目挖洞就是神器啊

https://github.com/momosecurity/FindSomething

实战

通过ffuf扫描出来report目录,使用FindSomething工具提取api接口,用yakit批量对接口发送GET/POST请求,根据状态码和长度来判断

分享挖洞中遇到有趣的漏洞

在xx/config接口中返回报错

分享挖洞中遇到有趣的漏洞

通过auth.js查询到接口位置,查看参数,构造请求包,访问xx/config?nmae=data-report ,会提示没有权限,在header头加上token:1 ,接口就会生成一个阿里云oss临时的key,导致接管oss存储通,泄露大量数据

分享挖洞中遇到有趣的漏洞

分享挖洞中遇到有趣的漏洞

原文始发于微信公众号(安全逐梦人):分享挖洞中遇到有趣的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月28日10:27:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享挖洞中遇到有趣的漏洞http://cn-sec.com/archives/2438327.html

发表评论

匿名网友 填写信息