01
某天下午在看火线资产时候发现了一个状态码为200,返回包却存在报错信息的报错界面。
由于漏洞已经修复,报错信息已经无,请自行脑补,大概就是报错出了一堆东西,其中有个参数为某id值。
02
对该界面进行简单查看后没发现一些有价值的东西,开始对该二级域名进行目录扫描,未果。
闭目养神了一会,突然想起,报错界面是在一个二级目录下,如xxx.xx.com/xxx/
因此对该二级目录进行扫描,果然出结果了。
03
对其挨个访问,发现index.html为nginx页面logs.html为网站运行日志。
最绝的就是search.html了,这个页面为监控日志查询页面,大概长下面这样
04
看到这里,大家应该是悟了,可以查询日志信息,但是需要关键参数为供应商编码,这个去哪里找呢?
想到刚开始报错界面中有个id值,本着试一试的态度填了进去,点击搜索后,他居然卡顿了,哈哈,卡顿了就证明有了,果不其然,卡顿10s左右后,在页面上返回了大量日志信息,其中包括大量敏感信息。
进度条差不多应该是这样的吧↓
05
由于之前好多个漏洞都需要我证明危害,因此我通过该界面其他功能点进行查询以及遍历后,截图十张以后交给该src,心里还想着这次我看你还让不让我证明危害,突然,火线师傅和说我厂商反馈我违规渗透,我惊呆了,数据拿多后说违规渗透,数据较少说危害有限,感谢提交。
06
果然最后漏洞还是降级了,从高成为了中,金额为500,建议大家以后还是正常渗透,渗透不规范,奖金俩行泪!!!!
最后,渗透时候需要抓住每一个关键点,如果没有报错页面的id值,可能漏洞也就没有危害了。
【火线短视频精选】
【周度激励】
【相关精选文章】
火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。
我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!
欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!
本文始发于微信公众号(火线Zone):某src之报错页面导致的大量日志信息泄露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论