实战 | 记一次众测SRC挖掘
2022-4-27 08:56:51 Author: mp.weixin.qq.com(查看原文) 阅读量:43 收藏

早就眼馋网上各种大佬挖src挣大钱了,最近也比较闲,就想挖一挖公益src呗,毕竟以前也没怎么认真地挖过,想自己试一试来锻炼锻炼,顺便记录一下思路

 先在补天上挑选一个厂家呗,一不小心就看上了某厂家了

先访问下主站,看看该厂的域名是啥,以前挖洞的时候总是吊儿郎当不好好搞信息收集,这次要把各种信息都要收集全

各种子域名爆破的工具怼上,推荐layer和subDomainsBrute-master,顺便把扫到的子域名

再拿去查c段https://www.webscan.cc/

把所有拿到的域名集中起来,一下就能发现自己的攻击面增大了不少,也可以使用工具finger提取一下指纹提高攻击的准确度

拿到这么多域名,我的思路是先测试finger中扫描出来为403,404,可能网页根目录下访问为404或者403,但是只是根目录下什么也没有,还存在其他文件夹我们可以访问

比如下面这个网站

直接访问是这样

但是我们在域名后面加上他域名中的bi呢,就能发现一处登陆页面,也就是说,我们不能放过任何一处能够增加我们攻击面的地方,并且有时候域名也会给我们提供想要的信息

找着找着来到一处预约界面,随便填写一处数据,提交,抓包比划比划

看到hospitalname那一行,我心想,提交上去的医院名字会不会拿到数据库中去比对,检查这个医院存不存在呢,只有有数据与数据库有交互,就可能存在sql注入

于是我更改了下医院名字,这是存在医院名字的时候

这是不存在的时候

再来试试单引号闭合并加上#号,回显的内容为我们正常提交时的内容,说明存在注入漏洞,可以进行盲注,接下来写脚本,日之!

又检查了一遍该站之后,没有啥新的发现了,换其他域名!

查看目录的时候,发现了网站的报错信息,好熟悉啊,是thinkphp的框架

这么说的话,让我再看一看发送的包和返回的包,有了惊喜发现,该网站用的是基于thinkphp框架的thinkcmf框架

抱着试一试的态度,我去网上找了找poc,毕竟一直感觉src里的框架漏洞都被找的差不多了,也没抱太大希望

发现网上的poc居然可以用!

立马收集网上的poc,又发现了一个文件上传和一个sql注入漏洞

美滋滋,没有继续再深挖下去了,交SRC去咯!

所以说啊,想要挖好SRC,信息收集是非常重要的


推荐阅读:

实战 | SRC信息收集思路总结

实战 | 记一次观看YouTube视频,收获一枚价值4300美金的SQL注入

实战 | WAF-Bypass之SQL注入绕过思路总结

干货 | 最全的文件上传漏洞之WAF拦截绕过总结

点赞,转发,在看

原创投稿作者:j4m13d


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247504904&idx=1&sn=1ba488014e69a2fb9c0f582c56bf2eb0&chksm=ec1c8137db6b0821ef5a920b1b90c8153467647e15aefdde21ecc6c3b3acba8c4e9e5516d7eb#rd
如有侵权请联系:admin#unsafe.sh