前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >从零开始挖edusrc(一)

从零开始挖edusrc(一)

作者头像
F12sec
发布2022-09-29 19:31:49
1.5K0
发布2022-09-29 19:31:49
举报
文章被收录于专栏:F12sec

ps:此文章对想接触网络安全,却不知道如何开始的小白思路

对于刚开始想挖漏洞嫖到证书的小白,看到站点却不知道如何下手

我身有体会

(1)信息收集:资产收集,敏感信息收集,旁站C段收集,指纹收集,扫描的话推荐gody(指纹信息)。

这里还推荐刚开始挖洞的朋友,可以面向谷歌,谷歌收集法

常用-site:域名 inurl:

常用-site:域名 intext:

site:可以限制你搜索范围的域名.

inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.

intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字)

intitle: 查包含关键词的页面,一般用于社工别人的webshell密码

filetype:搜索文件的后缀或者扩展名

intitle:限制你搜索的网页标题.

link: 可以得到一个所有包含了某个指定URL的页面列表.

(2)一个简单的逻辑漏洞

刚开始挖有可能不知道怎么收集

我推荐刚开始无思路无基础可以入手逻辑漏洞普通简单易懂-拿个密码重置例子来讲下吧

谷歌语法:site:域名 intext:登录|注册|找回密码|重置密码

某大的一个任意密码重置

复现条件:能注册用户(注册两个用户方便测试重置)

可以看到这里只有一个新密码和确认密码检测,普遍都是旧密码和新密码和确认密码组合

一般这样的组合都是sso验证和ESS动态组合拳

万事撞运气,直接修改抓包看看

发现爆出id,这个时候不要盲目的去改iid然后放包以免存在漏洞而耽误正常用户执行操作

这个时候我看到id的时候我就觉得有戏可能是id检验用户。

直接上测试用户2账号看看同样的操作看看id,

(图被吃了)

测试用户2的测试id是134,测试用户1是133,用户id是遍历的。

直接测试用户2抓包改id=133(测试用户1的id)放包重置

重置成功

登录成功

拿下入生第一本证书!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-02-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 F12sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档