实战 | 一次敏感信息到接口fuzz-RCE
2023-2-27 11:48:47 Author: HACK学习呀(查看原文) 阅读量:43 收藏

一次敏感信息到接口fuzz-RCE,开局一张图,一看就是高端局了

老规矩资产收集一遍

没其他子域名,多地ping下域名看下

难道不是cdn?国外ping也返回的是同ip

除了已知的80和443

还开放了8443,8466

扫下端口看下

8443端口WEB端

梭哈,梭哈,梭哈

扯远了,测试了许久没发现可以利用的点,尝试了下掉鱼,发现客服只想让我充钱

还得是晓晓,知道我没钱,还叫我去贷款

不愧是真爱

本来还想着继续跟她聊的,除了让我充钱,啥都不肯

回归正题

继续尝试深入

缺少访问令牌.....,本来到这里不想看了的

但还是抱着试一下的心态fuzz下

Api/config 返回200

打开看看

激动的心颤抖的手,虽然是内网ip,但试着访问下

令牌+1

空白页?可调用吗,fuzz下接口

然后为了证实下写个脚本判断页面是不是为空,怕参数没值不返回东西就写了个默认1的值

开始fuzz

希望这不就来了

不会是rce吧,试一下

能获取到,再试下获取当前用户

晦气下机

推荐阅读:

实战 | 记一次1000美金的TikTok盲打XSS的漏洞挖掘

实战 | 记一次挖掘到微软的存储型XSS漏洞的经历

干货 | 最全的CTF练习网站和在线攻防网站总结

实战 | 记一次23000美元赏金的漏洞挖掘

实战 | 记一次从瑟瑟游戏的下载到某网盘网站的渗透测试

实战 | 记一次针对非法网站的SSRF渗透

2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

原创投稿作者:AVANS杏佛


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247511536&idx=1&sn=f20d3a6fb8633a9159c526c4dd7c927d&chksm=ec1cf8cfdb6b71d967376c93af80a023f8b7c8cad3ed89849e2d3a23cb3f2a432ab7b3d05d1a#rd
如有侵权请联系:admin#unsafe.sh