本文由掌控安全学院 - 杳若 投稿
前言
漏洞挖掘有时候换几个思路,事半功倍
下面讲解一些很简单,但是实用的思路
案例一、若依系统配置不当
讲解了这么多系统,兜兜转转又回到了若依
其实最早的若依系统,在js中已经将账号密码自动填充,我们一访问就可以直接登录。
例如我们找到某个若依
前端文件如下
<input
type
=
"password"
autocomplete
=
"off"
placeholder
=
"请输入登录密码"
class
=
"el-input__inner"
>
我们将type="password"
改成type="text"
那么我们为什么不直接搜索一些前端填充好的站点呢?
例如 鹰图 body=admin123
可以发现第一个就是若依的站点
案例二、基于若依的延申
我们可以找一些其他的,特殊的密码自动填充关键词
在特殊一点可以找aksk
如下是某edu站点的aksk【AccessKey、SecretKey】泄露
可通过泄露的ak、sk接管OSS存储桶或云
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):实战 | 公益SRC上分技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论