群友投稿的文章
"近时间参加了某众测活动,资产是真的难打
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
先对资产进行信息收集,发现一个链接,访问 error,怎么点都是 error
于是就看看源码,找找接口,发现了几个接口,拼接还是 error。
然后就目录扫描,发现了几个目录
访问 portal,是一个登录页面,是上面 error 的登录后台。
输入任意账号密码,抓包,测试sql 注入,登录绕过,均无果。
然后接着查看源代码,找到了一个 services 接口。
其中有个 upload 上传接口,只能上传图片,且返回路径为内网 IP,就没办法利用。
然后就开始对各大接口进行目录扫描,最终只扫到了一个接口存在ueditor
反射 xss +1
然后替换action=uploadfile 为这个 ,就可以绕过图片,上传其他后缀的文件,xml,pdf
存储 xss +1
"
原文始发于微信公众号(轩公子谈技术):某众测记录|细心 = or ≠ 漏洞 ?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论