记录日常挖掘漏洞

admin 2024年11月21日13:33:38评论4 views字数 448阅读1分29秒阅读模式

记录在日常挖掘漏洞发现过程,没有多少技术含量,分享出来就当作记录自己学习经历

越权漏洞

一般这种就是一个登录页面,但是有注册功能,我们直接注册用户,不然就一个登录页面很难发现什么漏洞的,有账户功能点测试

记录日常挖掘漏洞

记录日常挖掘漏洞

记录日常挖掘漏洞

注册成功后登录,完善个人信息过程,并观察yakit数据量流量,在一条数据包中发现了query参数后面的数字,我们简单使用yakit fuzz功能
记录日常挖掘漏洞

记录日常挖掘漏洞

可以看到遍历1000个id,请求返回了数据

记录日常挖掘漏洞

sql注入

这个漏洞发现也是观察数据包,通过弱口令登录后台,在页面中点点,对数据包中的参数测试

记录日常挖掘漏洞

wsdl接口测试发现sql注入

通过字典扫描出来 Service1.svc?wsdl,并使用BURP插件Wsdler取接口的参数测试

记录日常挖掘漏洞

使用Wsdler插件获取接口

记录日常挖掘漏洞

获取到接口,我们对每个接口单个进行测试

记录日常挖掘漏洞

通过单引号来测试 1',发现加 ' 和不加  ' 返回页面不一样

记录日常挖掘漏洞

记录日常挖掘漏洞

直接将数据包放到sqlmap跑。

记录日常挖掘漏洞

附上微信群,交流技术和划水聊天等,可回复 加群  或者扫描下面二维码,添加我好友拉进群。

记录日常挖掘漏洞

原文始发于微信公众号(安全逐梦人):记录日常挖掘漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日13:33:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录日常挖掘漏洞https://cn-sec.com/archives/3400071.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息