由点到面-从事件型漏洞到通用型漏洞的发掘
2023-1-18 11:21:26
Author: 编码安全研究(查看原文)
阅读量:22
收藏
本文主要记录我从事件型漏洞到通用型漏洞的发掘过程,由于不可描述的原因,所以本次挖掘分享点到为止,将不涉及后台和服务器的渗透,主要分享挖掘思路。打码比较厉害,请多多见谅。第一个漏洞--存储型xss漏洞
第二个漏洞--越权漏洞
发现某个网页存在垂直越权,使普通用户可以查看网站全部用户名第三个漏洞--用户名枚举漏洞
跳转目录扫描器找到的后台登录页面,使用管理员的用户名进行登录尝试这个网站前台的漏洞找的差不多了,我就去爱企查看了一下该公司是否有其他网站,其他的网站和这个网站是否相似。和以前无功而返不同,这次发现该公司使用的网站域名不是我找到漏洞的网站域名。跳转到该网页发现是一个首页和之前挖洞的网站页面布局几乎一摸一样,然后就是相同的挖掘漏洞步骤。这次存在越权的页面被做了权限限制,但是其他两个位置仍是存在漏洞。这时我在想该公司是否还存在其他的没有备案的网站,然后我返回爱企查开始寻找是否存在有用信息。查看了一下发现有两个商标和我挖洞的网站名称一致,不得不说兴奋起来了。(具体内容打码)后面对每个商标的名称进行百度,过滤掉大部分加上刚刚找的两个网站一共有五个相似的网站,且漏洞位置几乎一样。我用指纹识别扫了一下,希望收集一下他们公司的指纹信息,看是否有机会利用指纹找到类似网站。结果不扫不知道,他们公司有软件著作权,但是这五个网站用的是某cms---佩服。然后我进入了该cms的官网,发现该公司把部分使用了他们cms搭建的网站的名称作为案例放出来展示;非常感谢他们公司工作者,希望以后有机会请他们吃饭。他们挂出来的网站,有一半是存在枚举,全部存在xss,有一个存在越权-----再次感谢然后fofa直接查和这几个网站相似的指纹又是一堆。。。今天已经不想挖了最后本文如果描述不当,或存在其他什么问题,希望大家多多批评指正。
作者:whathat,文章转载于FreeBuf
注:如有侵权请联系删除
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247499497&idx=1&sn=ec5f952d1812be0eb1cd1c96cd40c1f3&chksm=ce64ad8cf913249a177e6cc2388aac3bda0b6e32c2bc79dec6c96fdc81b02d5ef95877d25703#rd
如有侵权请联系:admin#unsafe.sh