因为那天项目刚忙完闲来无事,尝试捡个cnvd洞,cnvd录取要五千万资产,自己又懒得找毕竟捡洞嘛,索性去cnvd上进行搜集
直接开搜弱口令,因为我比较喜欢有登录框的站,这样搜索出来的资产可能就更容易进行挖掘
随便挑一个开始直接在搜索引擎开始搜索适合自己的资产
欧克,未授权捡洞成功,提前下班
开个玩笑,虽然是未授权但是里面的功能点是不能访问的,能查看的数据有限
空空如也,啥也没有,而且点击上传,还直接让你进行登录
开始抓取登录口的数据包,看看有什么好玩的,第一个包什么都没有
第二个包的时候发现了好东西
咱也不知道,开发大人怎么想的,能直接把账号密码写进去
点击文件夹的时候又发现了这个
尝试访问其他资产看看是否属于未授权目录遍历
欧克,一个未授权目录遍历
后通过翻阅js文件发现这个路径进行拼接
欧克,一个api接口数据信息泄露
这时候感觉,啊?这漏洞出的也太简单了吧,本来还想往后面进行渗透但是看了资产后发现里面涉及的摄像头巨多,给我整害怕了,就没进行更深层次的渗透,结果不出我所料,漏洞提交后发现
一个被驳回,说是漏洞原创性不足
一个作废了,说是有人提前提交过
好吧~我就知道肯定没有这么简单,再接再厉!思路分享就到这里啦~
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 首次尝试cnvd捡洞(思路分享)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论