实战 | 记一次Bugcrowd实战挖掘
2023-12-12 00:3:15 Author: F12sec(查看原文) 阅读量:9 收藏


申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

1.漏洞背景

引言

最近在各大公众号中,我到不少技师傅们正在分享他们积极挖掘国外漏洞的经验。这激发了我的兴趣,尤其对于一个平时热衷于挖漏洞但仍是小白的我而言,感觉这是一个相当不错的机会。

注册与选择项目

我的Bugcrowd之旅始于注册。通过简单的步骤,我迈入了国外漏洞挖掘的世界。在这个过程中,我深刻体会到选择适合自己技能和兴趣的项目是至关重要的。于是,我仔细筛选了Bugcrowd平台上的项目列表,找到了一个目标。尽管这个项目的赏金并不是很高,因此挖掘的人可能相对较少,但我决定碰碰运气,看看能否有所收获。

因为只有一个域名,所以在我的信息收集过程中,发现整体资产并不是很多。使用各种漏洞扫描工具时并没有取得什么显著的结果。于是我开始怀疑可能是信息收集的不够全面。在经过不懈的努力后,通过深入研究,在Github,我意外地发现了一个泄漏的统一认证账户。这个发现成为了我漏洞挖掘之旅的一个重要突破点,也证明了信息收集的全面性对于发现潜在安全问题的重要性。

当时在 GitHub 上搜索 xxx.com password/(赏金资产),发现了一个帐号和密码泄露。更让我想不到的是,这个泄露的帐号还关联了一个子域名。然而,通过访问这个子域名,我发现它无法正常访问。在进一步的收集中,我去尝试在这GitHub项目里面寻找,看是否存在其他敏感信息。

在项目中,我发现了一个额外的子域名,但是进一步的尝试访问时,我发现这个子域名被重定向到了统一认证页面。这引起了我的兴趣,我决定通过之前泄露的帐号密码尝试登录这个统一认证系统

成功登录了该账号后,我发现了 "hello,design" 。根据我的小学英语初步翻译,这似乎是一个开发帐号。于是我决定深入探查这个部分,以了解个帐号的权限是否较高。

在查看了该账号的权限设置和目录结构后,我发现了许多项目,并且发现该账号具有进行帐号管理的权限

原本我计划尝试登录VPN,但考虑到企业是否设置了异地登录提醒或者二次验证,我最终放弃了这个尝试。由于对系统安全的敏感性,我决定不再进一步挖掘,担心登录统一认证系统可能触发异地登录提醒。
第一个漏洞的发现至此告一段落,感到非常幸运能够成功挖掘到这个国外漏洞,更令人高兴的是,我获得了该厂商提供的最高赏金,达到了400美元。实际上,这个漏洞就在眼前,只要保持细心和耐心,便能够发现。

 
—————————————————————
  • 往期精彩推荐

工具 | burp被动扫描xss神器
工具 | 无回显变可回显rce
免杀 | 反沙箱运行上线shellcode

❤️爱心三连击

1.关注公众号「明暗安全」

2.本文已收录在明暗官方网站:http://www.php1nf0.top/

3.看到这里了就点个关注支持下吧,你的「关注」是我创作的动力。

公众号:明暗安全

官方网站:http://www.php1nf0.top/

这是一个终身学习的团队,他们在坚持自己热爱的事情,欢迎加入明暗安全,和师傅们一起开心的挖洞~

        关注和转发是莫大鼓励❤️


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NjU3NzE3OQ==&mid=2247488774&idx=2&sn=19efbce985de7c9d2f0195244394f16c&chksm=c1c614751fc503401222720db6ebea88fb51e9547d246f9061aa564356f0e54706ab549426bf&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh