通过项目资产监控,五分钟捡漏2000美刀

admin 2024年9月13日21:40:22评论20 views字数 1044阅读3分28秒阅读模式
正文部分
文章原作者:
https://medium.com/@sugamdangal52
本文基于原作者和我的理解进行编写

漏洞总结

项目资产监控

一般对于新上线的项目,他的资产是相对最薄弱的,重复率也会很少,我们就可以通过各种平台的接口的爬取,获取到刚刚上线项目的公司,优先去寻找他们的漏洞,说不定可以很快的有所收获!!

网站推荐(国外)

https://bbradar.io/

它可以每7 分钟自动刷新一次国外的项目目标,可以有利于监控最新上线的资产,更快的获取到薄弱点!!

通过项目资产监控,五分钟捡漏2000美刀

目前支持的平台

RemedyBugBaseCodeHawksHackerOneBugCrowdIntigritiImmunefiHackenProofYesWeHackStandoff365Code4renaSherlock

漏洞复现

目标发现

通过资产监控网站,我发现了一个大约半小时前刚刚在 intigriti.com 启动的新程序。

通过项目资产监控,五分钟捡漏2000美刀

信息收集

我醒来后打开笔记本电脑,开始寻找程序的详细信息。范围内的目标很少,包括主通配符 *.target.com 并且范围内有一个 Web 应用程序,让我们将其视为“app.redacted.com“。

像往常一样,我开始在主通配符域“_*.target.com_”上进行子域枚举和 Js 爬取。

通过js爬虫,获取到一个站点 “_app.redacted.com”,访问发现,_我看到它仅限于会员。该站点需要有效的凭证才能访问资源。这是一个在线学习应用程序,并且其所属符合目标。

目录扫描

我使用 wappalyzer 扩展查看他的指纹。

在此之后,我想到的第一件事是敏感文件的目录模糊测试。我主要使用 dirsearch 和 ffuf 来实现此目的。首先,我运行了一个 dirsearch 扫描:

dirsearch -u “https://app.redacted.com” -t 150 -x 403,404,500,429 -i 200,301,302 — random-agent

通过目录扫描发现了备份文件 /backup.zip ,并且他的大小为11.3G

里面有非常敏感的信息。该 zip 文件包含应用程序的所有源代码、所有应用程序配置、数据库凭据、数据库备份文件、所有本应是私有的用户上传以及更多此类高度敏感信息。

通过项目资产监控,五分钟捡漏2000美刀

暴露的数据库凭证

通过项目资产监控,五分钟捡漏2000美刀

公开的文件

通过项目资产监控,五分钟捡漏2000美刀

这个漏洞点非常的明显,但是通过项目的监控我们就可以马上的进行获取,不需要很强大的思路,就可以实现赏金的捡漏

 

原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】通过项目资产监控,五分钟捡漏2000美刀!!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日21:40:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过项目资产监控,五分钟捡漏2000美刀http://cn-sec.com/archives/3164996.html

发表评论

匿名网友 填写信息