记录在日常挖掘漏洞发现过程,没有多少技术含量,分享出来就当作记录自己学习经历
越权漏洞
一般这种就是一个登录页面,但是有注册功能,我们直接注册用户,不然就一个登录页面很难发现什么漏洞的,有账户才多功能点测试
注册成功后登录,完善个人信息过程,并观察yakit数据量流量,在一条数据包中发现了query
参数后面的数字,我们简单使用yakit fuzz功能
可以看到遍历1000个id,请求返回了数据
sql注入
这个漏洞发现也是观察数据包,通过弱口令登录后台,在页面中点点,对数据包中的参数测试
wsdl接口测试发现sql注入
通过字典扫描出来 Service1.svc?wsdl
,并使用BURP插件Wsdler
获取接口的参数测试
使用Wsdler插件
获取接口
获取到接口,我们对每个接口单个进行测试
通过单引号来测试 1'
,发现加 '
和不加 '
返回页面不一样
直接将数据包放到sqlmap跑。
原文始发于微信公众号(WK安全):渗透日记 | 记录日常挖掘漏洞过程!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论