|
前言
某天突然想换一个证书,看了半天发现某济的证书性价比比较高,于是有了下面的挖掘过程,文中涉及的漏洞均已修复。
正文
前期通过子域名,C段收集发现了一个系统。
第一个漏洞
第二个漏洞
重置密码->邮件/短信轰炸,经过测试,发现确实存在邮件轰炸。但系统已经下线,无法复现,大家自己脑补……
但是,后面还存在一个请求包,对应的返回包里面包含了我们自己个人信息。
select * from user where email = xxxxxxx;
总结
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推 荐 阅 读
原文始发于微信公众号(潇湘信安):一次edu的挖掘经历
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论