0x01 前言
0x02 漏洞背景
0x03 漏洞挖掘过程
漏洞一:
为spingboot页面,使用spingboot字典对其进行爆破,未发现存在actuator以及druid等泄露。
继续掏出api字典对其爆破,发现存在file/download目录返回500,使用参数字典对download进行爆破。爆破设置如下:
发现参数为id提示For input string。
对id值进行爆破,一般对于数字型的参数值爆破,我会从1-1000,10000-11000,100000-101000这样设置payload。
成功爆破出id=1000421返回122万字节。后面也爆破出如1000512等。下载的文件泄露了大量客户信息。至此,第一个漏洞已经可以提交。
漏洞二:
成功爆破出参数batchId参数,根据前面爆破出的参数值,直接设置参数值为10000000-10001000进行爆破,成功爆破出个多个值,泄露了大量客户信息。至此,第二个漏洞可以提交了。
漏洞三:
直接将其子域名放入其url参数进行爆破,成功访问到内网多个系统。
至此第三个漏洞可以提交。
0x04 厂商反馈
0x05 总结
原文始发于微信公众号(网络安全之旅):从一个网站获取万元漏洞赏金的挖掘记录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论