由于本人极其擅长水洞,所以今天总结一些水洞技巧分享给大家
点击删除,抓取数据包,尝试CSRF构造
在数据包中发现删除是通过id来进行判别,通过删除id地址,同时后端未作cookie值校验
构造数据包可直接使用bp插件构造生成,生成后将链接发送给B账户
从B账户中点击POC包,点击前B账户地址数量如下:
在浏览器中点开链接后,返回Status=1
再次查看个人地址发现账户已经删除,CSRF验证成功。
在这里,也可以遍历id来实现越权删除漏洞。
直接上来一条水洞搜索语句
site:xxx.xxx /swagger-ui.html
在点了几次之后,发现这是个gitea,这不得哐哐来一下,结合水洞大法,直接祭出hunter
然后配合黑暗搜索找出的路径,配合无敌的搜索引擎,捡到一些垃圾洞,成果如下:
本文纯在水,还望各位道友师傅请见谅!!!
原文始发于微信公众号(隐雾安全):水洞:垃圾中的战斗鸡,捡废为宝
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论