Bug Bounty | 分享我的Tip

admin 2021年10月8日13:29:36评论89 views字数 781阅读2分36秒阅读模式

0x01 前言

没啥好发的,就分享分享吧!这个狩猎技巧,分享其中的1.阅读源代码

Bug Bounty | 分享我的Tip

0x02 阅读源代码

  • 1 - 开源网络情报 (OSINT)与威胁情报,可以获取有关目标,它们如何编码,其工作流程,用于前端的技术,API和带外处理,所调用的URL,所使用的端口等大量信息。
  • 2 - 了解网站,通过阅读他们的应用程序逻辑,可以开始了解整个解决方案的整体工作方式。
  • 3 - 前端代码分析,通常可以通过源代码发现安全或业务逻辑缺陷,这需要花费数百小时的黑盒测试才能通过模糊测试和手动输入组合实现
  • 4 - 信息泄漏,存储的用户名,密码,密钥,域,URL等可以在源代码存储库中找到。有时会发现它们,然后将其删除,即使它们不再是最新版本,也会在提交历史中留下痕迹,阅读和搜索一两个小时或两个小时。

0x03 某博 XSS

我是如何通过阅读源代码,来得到某博反射型XSSBug Bounty | 分享我的Tip

在我获得这个通过输出内容的时候,看了一下源代码!我认为在我们输出一个内容的时候,我们都可以适当查看一下源代码看看有没有什么被过滤了或者执行的!

Bug Bounty | 分享我的Tip

大体是这样的请求

Bug Bounty | 分享我的Tip

0x04 微软 XSS

这个漏洞我是如何发现的Bug Bounty | 分享我的Tip

我在查找MS相关编号的时候,点击这个页面就弹窗了,百思不得其解!

我通过阅读源代码找到了触发点,想知道在哪通过输入执行的,发现这个微软是直接渲染的Github上面的MarkDown语言才导致触发的Bug Bounty | 分享我的Tip

我找到github中相对应的内容

Bug Bounty | 分享我的Tip

0x05 在项目中上传找文件

这是朋友的一个项目,在上传文件之后发现Bug Bounty | 分享我的Tip

这个文件突然访问不了了,以为是马子被杀了,仔细阅读源代码后发现了问题所在

Bug Bounty | 分享我的Tip

这个文件上传在了别的目录Bug Bounty | 分享我的Tip

通过访问这个目录,成功找到我们上传的文件Bug Bounty | 分享我的Tip

0x06 结尾

不知道这篇文章对师傅们的启发有多大,只是我在实战当中遇到的时候留下的笔记!感谢师傅们对本公众号的支持,因为粉丝破3k所以才分享一些Tip!


原文始发于微信公众号(不懂安全的校长):Bug Bounty | 分享我的Tip

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月8日13:29:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bug Bounty | 分享我的Tiphttp://cn-sec.com/archives/569208.html

发表评论

匿名网友 填写信息