安全矩阵

 找回密码
 立即注册
搜索
查看: 350|回复: 0

由点到面-从事件型漏洞到通用型漏洞的发掘

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-3-22 20:31:00 | 显示全部楼层 |阅读模式
原文链接:由点到面-从事件型漏洞到通用型漏洞的发掘
目录
  1. 0x前言
  2. 0x首个网站挖掘流程
  3.   第一个漏洞--存储型xss漏洞
  4.   第二个漏洞--越权漏洞
  5.   第三个漏洞--用户名枚举漏洞
  6. 0x查询该公司的资产
  7. 0x指纹深入挖掘
复制代码

0x前言
本文主要记录我从事件型漏洞到通用型漏洞的发掘过程,由于不可描述的原因,所以本次挖掘分享点到为止,将不涉及后台和服务器的渗透,主要分享挖掘思路。打码比较厉害,请多多见谅。

0x首个网站挖掘流程
注册一个测试账号

登录账号

开启目录扫描

同时进行网页漫游,手工验证功能点

第一个漏洞--存储型xss漏洞


在修改用户资料界面对输入框进行简单xss注入

注入失败

查看源码有过滤


构建payload

点击,弹窗成功



第二个漏洞--越权漏洞
目录扫描结束

访问返回值为200的网页

发现某个网页存在垂直越权,使普通用户可以查看网站全部用户名



第三个漏洞--用户名枚举漏洞
跳转目录扫描器找到的后台登录页面,使用管理员的用户名进行登录尝试

发现密码输入错误后会提示--输入密码错误



尝试输入错误账号,提示不存在该账号。


0x查询该公司的资产
这个网站前台的漏洞找的差不多了,我就去爱企查看了一下该公司是否有其他网站,其他的网站和这个网站是否相似。

和以前无功而返不同,这次发现该公司使用的网站域名不是我找到漏洞的网站域名。


跳转到该网页发现是一个首页和之前挖洞的网站页面布局几乎一摸一样,然后就是相同的挖掘漏洞步骤。

这次存在越权的页面被做了权限限制,但是其他两个位置仍是存在漏洞。



这时我在想该公司是否还存在其他的没有备案的网站,然后我返回爱企查开始寻找是否存在有用信息。

发现该公司有一些软件著作权

并且注册了大量的商标。


查看了一下发现有两个商标和我挖洞的网站名称一致,不得不说兴奋起来了。(具体内容打码)



后面对每个商标的名称进行百度,过滤掉大部分加上刚刚找的两个网站一共有五个相似的网站,且漏洞位置几乎一样。

0x指纹深入挖掘
可能很多人现在觉得已经结束了;

但是,往往当你挖到金沙时,金矿就在脚下。

我用指纹识别扫了一下,希望收集一下他们公司的指纹信息,看是否有机会利用指纹找到类似网站。

结果不扫不知道,他们公司有软件著作权,但是这五个网站用的是某cms---佩服。



然后我进入了该cms的官网,发现该公司把部分使用了他们cms搭建的网站的名称作为案例放出来展示;


非常感谢他们公司工作者,希望以后有机会请他们吃饭。

他们挂出来的网站,有一半是存在枚举,全部存在xss,有一个存在越权-----再次感谢

然后fofa直接查和这几个网站相似的指纹又是一堆。。。今天已经不想挖了



应该是一个xss通用、一个枚举用户的通用。

最后本文如果描述不当,或存在其他什么问题,希望大家多多批评指正。




本文作者:whathat, 转载请注明来自FreeBuf.COM





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 02:40 , Processed in 0.013018 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表