记三个src挖案例

admin 2024年8月6日07:59:54评论38 views字数 1126阅读3分45秒阅读模式

逛了一下补天的专属src,找了看起来好欺负的练练手,提交了三个漏洞,两个ssrf,一个未授权,结果就通过了一个,果然是好欺负的!!!。

一个ssrf重复,未授权的资产偏了,最戏剧性的是周五的时候目标还没变,周六就改小了范围。只通过了一个ssrf,赚了300。挖src挺练心态的,

挖到时候是真开心,忽略的时候,,,,挖src的兄弟应该都懂。

先来说一下通过 的ssrf,目标是这种,这种的话我会burp先不开拦截,之后burp和xray联动,各个功能点都点一下。

记三个src挖案例

以下就是xray和burp的配置,xray的命令
xray_windows_386.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

记三个src挖案例

记三个src挖案例

完美

记三个src挖案例

漏洞点是一个播放功能,点击后会指向另一个网址的MP4地址。数据包如下。

记三个src挖案例

之后

记三个src挖案例

这点是远远不够的,又不知道内网的地址,于是就开始fuzz本地的端口

记三个src挖案例

记三个src挖案例

就到这了,奈何自己太菜,,,,,

接下来说另一个ssrf,这个ssrf是小程序的,这个被忽略了,可惜,这家的中危给的还挺多的。。

很简单,一个分享功能的ssrf,当时点了一下分享,那个数据包在burp的历史包里一闪而过,还好看见了,奈何有人也看见了。大家挖洞的时候要注意一下呦。

记三个src挖案例

记三个src挖案例

这是个页面跳转的功能,如果后面接的是百度的网址,会显示百度的页面,以图片的形式。

又开始fuzz 127.0.0.1 端口,不知道为啥fuzz端口太慢了。又想到收集子域名的时候用**oneforall**有显示内网ip的网址,拼接一下试试

记三个src挖案例

成了,这个在外网访问不到

记三个src挖案例

第三个乃是未授权,webpack的未授权,直接工具扫就完了,有的时候Wappalyzer可能识别不到,我通常瞅着像都会扫一下,比如这种地址https://zlxxx.xxxx.cn/#/login,带#号的,vue开发的。

工具地址:**Packer-Fuzzer:https://github.com/rtcatc/Packer-Fuzzer**

这个暴露出很多的未授权接口,最重要的是把后端几个管理员的账号密码爆出来了。如下,

记三个src挖案例

这个案例就到这了。

最后

大家可以把扫到的接口收集一下,丰富一下自己的字典,还比如遇到的js文件名称,都要收集一下。

还有get请求用浏览器不回显内容,必须用burp抓包才可以,这是另一个未授权的案例的坑点,奈何也重复了,这个经验分享给大家。

挖src能增加实战,动手能力,还有就是运气占很多,有的洞也确实靠技术。可以去挖一挖。但还是感觉测试人员到最后拼的代码能力。不说了,去卷了。

本文作者:scrip2, 转载请注明来自FreeBuf.COM

原文始发于微信公众号(白帽子程序员):【挖洞实战】-记三个src挖案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月6日07:59:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记三个src挖案例https://cn-sec.com/archives/2021181.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息