实战 | 记一次众测SRC挖掘

admin 2022年4月27日14:49:19安全文章评论38 views1083字阅读3分36秒阅读模式

早就眼馋网上各种大佬挖src挣大钱了,最近也比较闲,就想挖一挖公益src呗,毕竟以前也没怎么认真地挖过,想自己试一试来锻炼锻炼,顺便记录一下思路

 先在补天上挑选一个厂家呗,一不小心就看上了某厂家了


实战 | 记一次众测SRC挖掘

先访问下主站,看看该厂的域名是啥,以前挖洞的时候总是吊儿郎当不好好搞信息收集,这次要把各种信息都要收集全

实战 | 记一次众测SRC挖掘


各种子域名爆破的工具怼上,推荐layer和subDomainsBrute-master,顺便把扫到的子域名

再拿去查c段https://www.webscan.cc/

实战 | 记一次众测SRC挖掘

把所有拿到的域名集中起来,一下就能发现自己的攻击面增大了不少,也可以使用工具finger提取一下指纹提高攻击的准确度

实战 | 记一次众测SRC挖掘

拿到这么多域名,我的思路是先测试finger中扫描出来为403,404,可能网页根目录下访问为404或者403,但是只是根目录下什么也没有,还存在其他文件夹我们可以访问


比如下面这个网站


直接访问是这样

实战 | 记一次众测SRC挖掘

但是我们在域名后面加上他域名中的bi呢,就能发现一处登陆页面,也就是说,我们不能放过任何一处能够增加我们攻击面的地方,并且有时候域名也会给我们提供想要的信息

实战 | 记一次众测SRC挖掘

找着找着来到一处预约界面,随便填写一处数据,提交,抓包比划比划

实战 | 记一次众测SRC挖掘看到hospitalname那一行,我心想,提交上去的医院名字会不会拿到数据库中去比对,检查这个医院存不存在呢,只有有数据与数据库有交互,就可能存在sql注入


实战 | 记一次众测SRC挖掘

于是我更改了下医院名字,这是存在医院名字的时候


实战 | 记一次众测SRC挖掘

这是不存在的时候


实战 | 记一次众测SRC挖掘

再来试试单引号闭合并加上#号,回显的内容为我们正常提交时的内容,说明存在注入漏洞,可以进行盲注,接下来写脚本,日之!

实战 | 记一次众测SRC挖掘

又检查了一遍该站之后,没有啥新的发现了,换其他域名!

实战 | 记一次众测SRC挖掘

查看目录的时候,发现了网站的报错信息,好熟悉啊,是thinkphp的框架


实战 | 记一次众测SRC挖掘

这么说的话,让我再看一看发送的包和返回的包,有了惊喜发现,该网站用的是基于thinkphp框架的thinkcmf框架

实战 | 记一次众测SRC挖掘

抱着试一试的态度,我去网上找了找poc,毕竟一直感觉src里的框架漏洞都被找的差不多了,也没抱太大希望


发现网上的poc居然可以用!


立马收集网上的poc,又发现了一个文件上传和一个sql注入漏洞

实战 | 记一次众测SRC挖掘

美滋滋,没有继续再深挖下去了,交SRC去咯!


所以说啊,想要挖好SRC,信息收集是非常重要的

实战 | 记一次众测SRC挖掘


推荐阅读:


实战 | SRC信息收集思路总结


实战 | 记一次观看YouTube视频,收获一枚价值4300美金的SQL注入


实战 | WAF-Bypass之SQL注入绕过思路总结


干货 | 最全的文件上传漏洞之WAF拦截绕过总结


点赞,转发,在看


原创投稿作者:j4m13d

实战 | 记一次众测SRC挖掘

原文始发于微信公众号(HACK学习呀):实战 | 记一次众测SRC挖掘

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日14:49:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  实战 | 记一次众测SRC挖掘 http://cn-sec.com/archives/951142.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: