freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

由点到面-从事件型漏洞到通用型漏洞的发掘
2022-08-05 16:14:26
所属地 四川省

0x前言

本文主要记录我从事件型漏洞到通用型漏洞的发掘过程,由于不可描述的原因,所以本次挖掘分享点到为止,将不涉及后台和服务器的渗透,主要分享挖掘思路。打码比较厉害,请多多见谅。

0x首个网站挖掘流程

注册一个测试账号

登录账号

开启目录扫描

同时进行网页漫游,手工验证功能点

第一个漏洞--存储型xss漏洞

1659683967_62ecc47f1bf33908826a4.png!small?1659683968062

在修改用户资料界面对输入框进行简单xss注入

注入失败

查看源码有过滤

1659684000_62ecc4a01e43c523b5d3f.png!small?1659684000600

构建payload

点击,弹窗成功

1659684012_62ecc4ac8c460a6e55155.png!small?1659684013590

第二个漏洞--越权漏洞

目录扫描结束

访问返回值为200的网页

发现某个网页存在垂直越权,使普通用户可以查看网站全部用户名

1659684084_62ecc4f4a1dc10e5cb26d.png!small?1659684085521

第三个漏洞--用户名枚举漏洞

跳转目录扫描器找到的后台登录页面,使用管理员的用户名进行登录尝试

发现密码输入错误后会提示--输入密码错误

1659684113_62ecc511254a9dcfc3f0b.png!small?1659684114105

尝试输入错误账号,提示不存在该账号。

1659684128_62ecc52090f370a88533c.png!small?1659684129246

0x查询该公司的资产

这个网站前台的漏洞找的差不多了,我就去爱企查看了一下该公司是否有其他网站,其他的网站和这个网站是否相似。

和以前无功而返不同,这次发现该公司使用的网站域名不是我找到漏洞的网站域名。

1659684176_62ecc550657ed871fcebd.png!small?1659684176790

跳转到该网页发现是一个首页和之前挖洞的网站页面布局几乎一摸一样,然后就是相同的挖掘漏洞步骤。

这次存在越权的页面被做了权限限制,但是其他两个位置仍是存在漏洞。

1659684366_62ecc60e2a42c6afaa22e.png!small?1659684366522

这时我在想该公司是否还存在其他的没有备案的网站,然后我返回爱企查开始寻找是否存在有用信息。

发现该公司有一些软件著作权

并且注册了大量的商标。

1659684533_62ecc6b5a3c25aadb5e59.png!small?1659684533998

查看了一下发现有两个商标和我挖洞的网站名称一致,不得不说兴奋起来了。(具体内容打码)

1659684917_62ecc835399485632cd28.png!small?1659684917870

后面对每个商标的名称进行百度,过滤掉大部分加上刚刚找的两个网站一共有五个相似的网站,且漏洞位置几乎一样。

0x指纹深入挖掘

可能很多人现在觉得已经结束了;

但是,往往当你挖到金沙时,金矿就在脚下。

我用指纹识别扫了一下,希望收集一下他们公司的指纹信息,看是否有机会利用指纹找到类似网站。

结果不扫不知道,他们公司有软件著作权,但是这五个网站用的是某cms---佩服。

1659684984_62ecc8787ae3650a2964e.png!small?1659684985586

然后我进入了该cms的官网,发现该公司把部分使用了他们cms搭建的网站的名称作为案例放出来展示;

1659684994_62ecc8827db0bdf789548.png!small?1659684995243

非常感谢他们公司工作者,希望以后有机会请他们吃饭。

他们挂出来的网站,有一半是存在枚举,全部存在xss,有一个存在越权-----再次感谢

然后fofa直接查和这几个网站相似的指纹又是一堆。。。今天已经不想挖了

1659685092_62ecc8e448bb74f3de99c.png!small?1659685092886

应该是一个xss通用、一个枚举用户的通用。

最后本文如果描述不当,或存在其他什么问题,希望大家多多批评指正。

# 渗透测试 # 网络安全 # web安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录