正文部分
文章原作者: https://medium.com/@sugamdangal52 本文基于原作者和我的理解进行编写
漏洞总结
项目资产监控
一般对于新上线的项目,他的资产是相对最薄弱的,重复率也会很少,我们就可以通过各种平台的接口的爬取,获取到刚刚上线项目的公司,优先去寻找他们的漏洞,说不定可以很快的有所收获!!
网站推荐(国外)
https://bbradar.io/
它可以每7 分钟自动刷新一次国外的项目目标,可以有利于监控最新上线的资产,更快的获取到薄弱点!!
目前支持的平台
Remedy
BugBase
CodeHawks
HackerOne
BugCrowd
Intigriti
Immunefi
HackenProof
YesWeHack
Standoff365
Code4rena
Sherlock
漏洞复现
目标发现
通过资产监控网站,我发现了一个大约半小时前刚刚在 intigriti.com 启动的新程序。
信息收集
我醒来后打开笔记本电脑,开始寻找程序的详细信息。范围内的目标很少,包括主通配符 *.target.com 并且范围内有一个 Web 应用程序,让我们将其视为“app.redacted.com“。
像往常一样,我开始在主通配符域“_*.target.com_”上进行子域枚举和 Js 爬取。
通过js爬虫,获取到一个站点 “_app.redacted.com”,访问发现,_我看到它仅限于会员。该站点需要有效的凭证才能访问资源。这是一个在线学习应用程序,并且其所属符合目标。
目录扫描
我使用 wappalyzer 扩展查看他的指纹。
在此之后,我想到的第一件事是敏感文件的目录模糊测试。我主要使用 dirsearch 和 ffuf 来实现此目的。首先,我运行了一个 dirsearch 扫描:
dirsearch -u “https://app.redacted.com” -t 150 -x 403,404,500,429 -i 200,301,302 — random-agent
通过目录扫描发现了备份文件 /backup.zip ,并且他的大小为11.3G
里面有非常敏感的信息。该 zip 文件包含应用程序的所有源代码、所有应用程序配置、数据库凭据、数据库备份文件、所有本应是私有的用户上传以及更多此类高度敏感信息。
暴露的数据库凭证
公开的文件
这个漏洞点非常的明显,但是通过项目的监控我们就可以马上的进行获取,不需要很强大的思路,就可以实现赏金的捡漏
原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】通过项目资产监控,五分钟捡漏2000美刀!!
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论