由点到面-从事件型漏洞到通用型漏洞的发掘
2023-1-18 11:21:26 Author: 编码安全研究(查看原文) 阅读量:22 收藏

本文主要记录我从事件型漏洞到通用型漏洞的发掘过程,由于不可描述的原因,所以本次挖掘分享点到为止,将不涉及后台和服务器的渗透,主要分享挖掘思路。打码比较厉害,请多多见谅。

首个漏洞挖掘过程

注册一个测试账号
登录账号
开启目录扫描
同时进行网页漫游,手工验证功能点

第一个漏洞--存储型xss漏洞

在修改用户资料界面对输入框进行简单xss注入
注入失败
查看源码有过滤
构建payload
点击,弹窗成功

第二个漏洞--越权漏洞

目录扫描结束
访问返回值为200的网页
发现某个网页存在垂直越权,使普通用户可以查看网站全部用户名

第三个漏洞--用户名枚举漏洞

跳转目录扫描器找到的后台登录页面,使用管理员的用户名进行登录尝试
发现密码输入错误后会提示--输入密码错误
尝试输入错误账号,提示不存在该账号。

查询该公司的资产

这个网站前台的漏洞找的差不多了,我就去爱企查看了一下该公司是否有其他网站,其他的网站和这个网站是否相似。
和以前无功而返不同,这次发现该公司使用的网站域名不是我找到漏洞的网站域名。
跳转到该网页发现是一个首页和之前挖洞的网站页面布局几乎一摸一样,然后就是相同的挖掘漏洞步骤。
这次存在越权的页面被做了权限限制,但是其他两个位置仍是存在漏洞。
这时我在想该公司是否还存在其他的没有备案的网站,然后我返回爱企查开始寻找是否存在有用信息。
发现该公司有一些软件著作权
并且注册了大量的商标。
查看了一下发现有两个商标和我挖洞的网站名称一致,不得不说兴奋起来了。(具体内容打码)
后面对每个商标的名称进行百度,过滤掉大部分加上刚刚找的两个网站一共有五个相似的网站,且漏洞位置几乎一样。

指纹深入挖掘

可能很多人现在觉得已经结束了;
但是,往往当你挖到金沙时,金矿就在脚下。
我用指纹识别扫了一下,希望收集一下他们公司的指纹信息,看是否有机会利用指纹找到类似网站。
结果不扫不知道,他们公司有软件著作权,但是这五个网站用的是某cms---佩服。
然后我进入了该cms的官网,发现该公司把部分使用了他们cms搭建的网站的名称作为案例放出来展示;
非常感谢他们公司工作者,希望以后有机会请他们吃饭。
他们挂出来的网站,有一半是存在枚举,全部存在xss,有一个存在越权-----再次感谢
然后fofa直接查和这几个网站相似的指纹又是一堆。。。今天已经不想挖了
应该是一个xss通用、一个枚举用户的通用。
最后本文如果描述不当,或存在其他什么问题,希望大家多多批评指正。

作者:whathat,文章转载于FreeBuf

注:如有侵权请联系删除

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247499497&idx=1&sn=ec5f952d1812be0eb1cd1c96cd40c1f3&chksm=ce64ad8cf913249a177e6cc2388aac3bda0b6e32c2bc79dec6c96fdc81b02d5ef95877d25703#rd
如有侵权请联系:admin#unsafe.sh