在SRC挖掘中,大型企业往往有规范的开发流程,例如 开发环境、测试环境、生成环境、UA环境等等等,具体如下:
生产环境域名: jmc.com
开发环境域名:jmc-dev.com
测试环境域名:jmc-uat.com、jmc-test.com
生产环境域名:jmc-prod.com
这样我们可以通过 一个域名,由点到面,扩展出来多个攻击面。在这些同一系统,多个版本中,往往漏洞发生概率变大,同样多个系统中有可能后端共用的一个数据库,只是在库中进行了区分,所以此时我们就可以借助测试环境的SQL注入打到正式环境,又或者两个系统之间存在Cookie共用的问题,此时就可以借助host绑定直接打到正式系统。
在子域名搜集中发现资产 jmc.com,发现登录页面只有一个企业微信登录。
![单洞过W之开发/测试/生产/UAT挖掘思路]()
此时我们对子域名进行爆破,发现其中 jmc-uat.com存在登录界面。
![单洞过W之开发/测试/生产/UAT挖掘思路]()
通过对生产环境域名、开发环境域名、测试环境域名、生产环境域名。Js查找中,找到某处存在接口泄露。
![单洞过W之开发/测试/生产/UAT挖掘思路]()
此时另外一个小技巧,当SSO登录的时候,数据库中很可能并没有保存我们的密码,所以此时设置为 null。极可绕过登录
![单洞过W之开发/测试/生产/UAT挖掘思路]()
由于之前分析可知测试环境,数据少,这样危害肯定不足.
例如cookie共用问题,同用一个库(账户密码一致)。
jmc-dev.com 替换为 jmc.com。存在Cookie共用问题,打入正式系统。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2690967.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论