记一次SRC测试

admin 2024年3月25日22:09:39评论16 views字数 894阅读2分58秒阅读模式

虽然SRC没收吧,但是这个思路还是挺值得记录的。过程很精彩,也是挖漏洞几年头一次碰到这么精彩的漏洞。因为路径都太敏感了,一眼就能看出来是什么问题。为了防止引起事端,我就直接描述就好了。

在某天晚上准备结束SRC挖掘,洗洗睡觉的时候。学弟跟我说他爆破目录爆破出来了一些小东西,可以尝试留意下空白页面这种

记一次SRC测试

早上在地铁里面站着就开始想,针对这种403还有空页面,知道这种确实没有实际行动过。反思了下自己,针对这种场景,早也准备好字典了,为什么这次不用用呢,这次就用用试试,万一就成了呢,那就是快乐向我招手?

记一次SRC测试

说干就干,到公司后,趁着活还没下来的时候,挂着热点就开冲。

直接访问xxx.com可以看到页面中写入了类似于"test"的页面,我就拿起之前准备好的字典进行跑

运气很好,跑出来了一个page页面

记一次SRC测试

直接访问page页面,发现存在页面。那感觉就来了,通过Findsomething进行二次挖掘API,通过burp去fuzz这些API,里面有很多的API接口,通过挨着翻这些API接口,发现有个API中提示了一个很像spring搭建的东西

No mapping found for HTTP request with URI

猜测可能是spring,找到这个路径去fuzz总结好的spring字典,在这个路径下面就找到了一个swagger泄露,可以进行调试。当时开心极了,以为最少找到了一个高危,就是最后审核没通过。Over~

记一次SRC测试

各位师傅如果下次再碰见这种swagger可以尝试利用这个工具。

https://github.com/lijiejie/swagger-exp

记一次SRC测试

记一次SRC测试

作者是找到swagger所有的API,自动进行fuzz,能够更快的提高出漏洞效率。

总结下这个过程,刚开始遇到遗留页面也不要不测试,直接放弃,只想着冲高危,看不上这些。但其实这些也是有可能冲出高危甚至严重的。

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任

欢迎关注公众号“呼啦啦安全”,原创技术文章第一时间推送。

记一次SRC测试

原文始发于微信公众号(呼啦啦安全):记一次SRC测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月25日22:09:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次SRC测试http://cn-sec.com/archives/2596092.html

发表评论

匿名网友 填写信息