记一次SRC利用github搜索拿下中危漏洞

admin 2024年11月7日15:19:05评论12 views字数 1256阅读4分11秒阅读模式

扫码领资料

获网安教程

记一次SRC利用github搜索拿下中危漏洞

记一次SRC利用github搜索拿下中危漏洞

本文由掌控安全学院 -  asdad 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

由于是某项目所以厚码,打开官网基本都是静态页面,没有什么交互功能,找了半天只有一个投诉功能,在投诉功能里存在附件处上,直接上传pdf型xss,点击提交后会返回查询码。

记一次SRC利用github搜索拿下中危漏洞
img

但是上传了没办法证明是否存在xss漏洞,在查看举报结果处查看举报结果,抓取返回包,发现返回了存储地址,一般来说这个时候直接路径拼接上url访问就行了。

记一次SRC利用github搜索拿下中危漏洞
img

进行url拼接,https://xxxx.xxx.com/+xxx.pdf 发现页面不存在,所以猜测存储上传文件的应该其他域名,比如img,Pictures开头的这类的域名。

记一次SRC利用github搜索拿下中危漏洞
img

有师傅可能不知道github信息收集的语法规则,在这里刚好给大家把部分常用语法放在下面了。

site:Github.com passwordsite:Github.com ftp ftppasswordsite:Github.com 密码site:Github.com 内部in:name test # 仓库标题搜索含有关键字testin:descripton test # 仓库描述搜索含有关键字in:readme test # Readme文件搜素含有关键字stars:>3000 test # stars数量大于3000的搜索关键字stars:1000..3000 test # stars数量大于1000小于3000的搜索关键字forks:>1000 test # forks数量大于1000的搜索关键字forks:1000..3000 test # forks数量大于1000小于3000的搜索关键字size:>=5000 test # 指定仓库大于5000k(5M)的搜索关键字pushed:>2019-02-12 test # 发布时间大于2019-02-12的搜索关键字created:>2019-02-12 test # 创建时间大于2019-02-12的搜索关键字user:test # 用户名搜素license:apache-2.0 test # 明确仓库的 LICENSE 搜索关键字language:java test # 在java语言的代码中搜索关键字user:test in:name test # 组合搜索,用户名test的标题含有test的

接下来使用关键词目标主域名xxx.com搜索,在github搜索结果的第二页发现一个目标以img开头的域名,感觉有了。

记一次SRC利用github搜索拿下中危漏洞
img

5.尝试拼接https://img.xxx.com/+x.pdf 最终访问pdf地址成功执行xss代码,弹窗2,白捡一个洞,这个要看有没有说明不收pdf型xss,收的话就是一个中危500到手。

记一次SRC利用github搜索拿下中危漏洞
img

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

记一次SRC利用github搜索拿下中危漏洞

原文始发于微信公众号(掌控安全EDU):记一次SRC利用github搜索拿下中危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月7日15:19:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次SRC利用github搜索拿下中危漏洞https://cn-sec.com/archives/3368646.html

发表评论

匿名网友 填写信息