前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战 | 记一次众测SRC挖掘

实战 | 记一次众测SRC挖掘

作者头像
HACK学习
发布2022-05-23 11:00:54
3.5K0
发布2022-05-23 11:00:54
举报
文章被收录于专栏:HACK学习HACK学习

早就眼馋网上各种大佬挖src挣大钱了,最近也比较闲,就想挖一挖公益src呗,毕竟以前也没怎么认真地挖过,想自己试一试来锻炼锻炼,顺便记录一下思路

先在补天上挑选一个厂家呗,一不小心就看上了某厂家了

先访问下主站,看看该厂的域名是啥,以前挖洞的时候总是吊儿郎当不好好搞信息收集,这次要把各种信息都要收集全

各种子域名爆破的工具怼上,推荐layer和subDomainsBrute-master,顺便把扫到的子域名

再拿去查c段https://www.webscan.cc/

把所有拿到的域名集中起来,一下就能发现自己的攻击面增大了不少,也可以使用工具finger提取一下指纹提高攻击的准确度

拿到这么多域名,我的思路是先测试finger中扫描出来为403,404,可能网页根目录下访问为404或者403,但是只是根目录下什么也没有,还存在其他文件夹我们可以访问

比如下面这个网站

直接访问是这样

但是我们在域名后面加上他域名中的bi呢,就能发现一处登陆页面,也就是说,我们不能放过任何一处能够增加我们攻击面的地方,并且有时候域名也会给我们提供想要的信息

找着找着来到一处预约界面,随便填写一处数据,提交,抓包比划比划

看到hospitalname那一行,我心想,提交上去的医院名字会不会拿到数据库中去比对,检查这个医院存不存在呢,只有有数据与数据库有交互,就可能存在sql注入

于是我更改了下医院名字,这是存在医院名字的时候

这是不存在的时候

再来试试单引号闭合并加上#号,回显的内容为我们正常提交时的内容,说明存在注入漏洞,可以进行盲注,接下来写脚本,日之!

又检查了一遍该站之后,没有啥新的发现了,换其他域名!

查看目录的时候,发现了网站的报错信息,好熟悉啊,是thinkphp的框架

这么说的话,让我再看一看发送的包和返回的包,有了惊喜发现,该网站用的是基于thinkphp框架的thinkcmf框架

抱着试一试的态度,我去网上找了找poc,毕竟一直感觉src里的框架漏洞都被找的差不多了,也没抱太大希望

发现网上的poc居然可以用!

立马收集网上的poc,又发现了一个文件上传和一个sql注入漏洞

美滋滋,没有继续再深挖下去了,交SRC去咯!

所以说啊,想要挖好SRC,信息收集是非常重要的

原创投稿作者:j4m13d

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-04-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档