安全矩阵

 找回密码
 立即注册
搜索
查看: 2270|回复: 0

实战 | 记一次众测SRC挖掘

[复制链接]

180

主题

231

帖子

1178

积分

金牌会员

Rank: 6Rank: 6

积分
1178
发表于 2022-4-29 01:13:27 | 显示全部楼层 |阅读模式

实战 | 记一次众测SRC挖掘



早就眼馋网上各种大佬挖src挣大钱了,最近也比较闲,就想挖一挖公益src呗,毕竟以前也没怎么认真地挖过,想自己试一试来锻炼锻炼,顺便记录一下思路
先在补天上挑选一个厂家呗,一不小心就看上了某厂家了

先访问下主站,看看该厂的域名是啥,以前挖洞的时候总是吊儿郎当不好好搞信息收集,这次要把各种信息都要收集全

各种子域名爆破的工具怼上,推荐layer和subDomainsBrute-master,顺便把扫到的子域名
再拿去查c段https://www.webscan.cc/
把所有拿到的域名集中起来,一下就能发现自己的攻击面增大了不少,也可以使用工具finger提取一下指纹提高攻击的准确度
拿到这么多域名,我的思路是先测试finger中扫描出来为403,404,可能网页根目录下访问为404或者403,但是只是根目录下什么也没有,还存在其他文件夹我们可以访问

比如下面这个网站

直接访问是这样
但是我们在域名后面加上他域名中的bi呢,就能发现一处登陆页面,也就是说,我们不能放过任何一处能够增加我们攻击面的地方,并且有时候域名也会给我们提供想要的信息
找着找着来到一处预约界面,随便填写一处数据,提交,抓包比划比划

看到hospitalname那一行,我心想,提交上去的医院名字会不会拿到数据库中去比对,检查这个医院存不存在呢,只有有数据与数据库有交互,就可能存在sql注入
于是我更改了下医院名字,这是存在医院名字的时候

这是不存在的时候

再来试试单引号闭合并加上#号,回显的内容为我们正常提交时的内容,说明存在注入漏洞,可以进行盲注,接下来写脚本,日之!
又检查了一遍该站之后,没有啥新的发现了,换其他域名!
查看目录的时候,发现了网站的报错信息,好熟悉啊,是thinkphp的框架

这么说的话,让我再看一看发送的包和返回的包,有了惊喜发现,该网站用的是基于thinkphp框架的thinkcmf框架
抱着试一试的态度,我去网上找了找poc,毕竟一直感觉src里的框架漏洞都被找的差不多了,也没抱太大希望

发现网上的poc居然可以用!

立马收集网上的poc,又发现了一个文件上传和一个sql注入漏洞
美滋滋,没有继续再深挖下去了,交SRC去咯!

所以说啊,想要挖好SRC,信息收集是非常重要的

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 14:32 , Processed in 0.012345 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表