记录一次从shodan到测试页面->信息泄露的漏洞过程
https://www.shodan.io/
测试目标target:redated.com
使用shodan对目标域名进行搜索,直到发现一个ip跳转到子域:
z2007.redated.com
发现该资产是一个很老的网站
https://z2007.redated.com/agv/sampleAgent.html
通过查看前端js代码发现一个测试目录,与子域名拼接后发现了一个测试页面,burp开启拦截后在搜索框输入一些信息后点击搜索
可以看到能拦截到请求包:在数据包中可以通过修改groupid参数查看到敏感信息。
点击send后的响应包,可以看到一些敏感信息,这里泄露的是的组名,但是组名不应该泄露
什么是未经身份验证?
未经身份验证漏洞是指系统或软件中存在的安全漏洞,允许未经授权的用户或者进程访问敏感信息或执行某些操作,而无需提供有效的身份验证凭据。这种漏洞可能导致数据泄露、未经授权的系统访问,以及其他安全风险。
本公众号不承担任何由于传播、利用本公众号所发布内容而造成的任何后果及法律责任。未经许可,不得转载。
原文始发于微信公众号(重生者安全团队):【赏金猎人】从shodan到未经身份验证100$
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论