申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!
引言
最近在各大公众号中,我看到不少技师傅们正在分享他们积极挖掘国外漏洞的经验。这激发了我的兴趣,尤其对于一个平时热衷于挖漏洞但仍是小白的我而言,感觉这是一个相当不错的机会。
注册与选择项目
我的Bugcrowd之旅始于注册。通过简单的步骤,我迈入了国外漏洞挖掘的世界。在这个过程中,我深刻体会到选择适合自己技能和兴趣的项目是至关重要的。于是,我仔细筛选了Bugcrowd平台上的项目列表,找到了一个目标。尽管这个项目的赏金并不是很高,因此挖掘的人可能相对较少,但我决定碰碰运气,看看能否有所收获。
因为只有一个主域名,所以在我的信息收集过程中,发现整体资产并不是很多。使用各种漏洞扫描工具时并没有取得什么显著的结果。于是我开始怀疑可能是信息收集的不够全面。在经过不懈的努力后,通过深入研究,在Github,我意外地发现了一个泄漏的统一认证账户。这个发现成为了我漏洞挖掘之旅的一个重要突破点,也证明了信息收集的全面性对于发现潜在安全问题的重要性。
当时在 GitHub 上搜索 xxx.com password/(赏金资产),发现了一个帐号和密码泄露。更让我想不到的是,这个泄露的帐号还关联了一个子域名。然而,通过访问这个子域名,我发现它无法正常访问。在进一步的收集中,我去尝试在这个GitHub项目里面寻找,看是否存在其他敏感信息。
在项目中,我发现了一个额外的子域名,但是进一步的尝试访问时,我发现这个子域名被重定向到了统一认证页面。这引起了我的兴趣,我决定通过之前泄露的帐号密码尝试登录这个统一认证系统。
成功登录了该账号后,我发现了 "hello,design" 。根据我的小学英语初步翻译,这似乎是一个开发帐号。于是我决定深入探查这个部分,以了解这个帐号的权限是否较高。
在查看了该账号的权限设置和目录结构后,我发现了许多项目,并且发现该账号具有进行帐号管理的权限。
原本我计划尝试登录VPN,但考虑到企业是否设置了异地登录提醒或者二次验证,我最终放弃了这个尝试。由于对系统安全的敏感性,我决定不再进一步挖掘,担心登录统一认证系统也可能触发异地登录提醒。
第一个漏洞的发现至此告一段落,感到非常幸运能够成功挖掘到这个国外漏洞,更令人高兴的是,我获得了该厂商提供的最高赏金,达到了400美元。实际上,这个漏洞就在眼前,只要保持细心和耐心,便能够发现。
往期精彩推荐
1.关注公众号「明暗安全」!
2.本文已收录在明暗官方网站:http://www.php1nf0.top/
3.看到这里了就点个关注支持下吧,你的「关注」是我创作的动力。
公众号:明暗安全
官方网站:http://www.php1nf0.top/
这是一个终身学习的团队,他们在坚持自己热爱的事情,欢迎加入明暗安全,和师傅们一起开心的挖洞~
关注和转发是莫大鼓励❤️