0x01 前言 在进行小程序逻辑漏洞测试时,常常会遇到sign签名标识的问题。比如不知道sign的生成方式,仅修改参数值是无法改变sign值的,漏洞测试无法继续进行。此时需要绕过小程序的s...
利用JSRPC协议与mitmproxy实现任意用户登录|挖洞技巧
0x01 前言 利用JSRPC协议实现任意用户登录的方法。通过抓取登录页面的数据包,发现数据经AES加密后传输,遂构建解密工具。结合JSRPC协议与mitmproxy代理,注册加密接口,...
让Druid未授权访问漏洞危害最大化案例和利用工具
0x01 前言 Druid是阿里开发的数据库连接池,广泛用于监控和数据管理。常见的安全漏洞主要有两种:未授权访问和弱口令问题。若发现Druid未授权访问,利用druid_sessions...
记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧
0x01 前言 在对某SRC分发平台进行渗透测试时,发现其后台管理系统存在安全漏洞。通过分析前端源码,发现了一个潜在的任意文件读取漏洞,并成功利用该漏洞获取了服务器的敏感信息,最终实现了从...
记SRC中的http数据包加解密思路
0x01 前言 在进行SRC漏洞挖掘时,遇到HTTP数据包加密问题。通过分析前端JS代码,使用关键字定位加解密函数,并在浏览器控制台手动调用这些函数进行加解密操作。通过修改登录响应包中的...
记一次某SRC信息管理系统多个漏洞组合Getshell
0x01 前言 记一次某SRC信息管理系统多个漏洞组合Getshell,并已提交至 SRC 平台修复。过程包括发现未授权访问漏洞、利用 SQL 注入获取邮箱账号、爆破弱口令登录后台、利用...
记一次从某诈骗站点从后台管理打到客服系统
0x01 前言 记一次从某诈骗站点后台管理系统打到客服系统,通过目录扫描找到后台管理地址后,利用SQL注入和弱密码漏洞成功登录后台,并通过上传漏洞获取了WebShell权限。进一步探索发...
记一次某站运营环境的测试过程从信息泄露到Getshell|挖洞技巧
0x01 前言 在某个工作日收到客户发来的链接,说需要打点,然后就开始了这次的渗透路程。通过分析目标网站,发现其使用FastAdmin框架,且基于ThinkPHP5。利用该框架的前台漏洞,...
记一次从小程序反编译到任意文件下载|挖洞技巧
0x01 前言 为什么要反编译小程序?很多小程序会有自己单独的 JS 文件,JS 文件中可能会存在路由接口 ,IP地址 ,URL甚至账户密码等。反编译小程序是为了发现潜在漏洞,如接口地址、...
记一次报错导致信息泄露接管近百个站点
0x01 前言 在某次挖洞过程中通过扫描多个站点,最终发现一个站点的错误页面泄露了数据库连接信息。通过分析报错信息,成功连接到数据库,并进一步发现了多个云存储桶的密钥。利用这些密钥,成功...
记一次从0到1的漏洞挖掘过程 发现Accesssecret泄露实现权限接管 越权等漏洞
0x01 前言 通过分析目标系统的前端JS代码,发现了泄露的 heapdump 文件,从中提取云服务的 accesskey 和 accesssecret 实现权限接管。在某通用系统中,利...
记一次某电商APP越权访问测试|挖洞技巧
0x01 前言 记录了一次电商APP的越权访问测试经历。在常规测试中对订单、地址、用户信息等进行了尝试,但均未成功。随后在提交订单时发现"address_id"参数可被修改,获取了他人地...
5