闲谈:距离上次发的作品已经过去十几天,在这十几天中,也没有停止步伐,也做了一些在找一些信息收集的新方式和新姿势。
补充上次信息收集的新方式:
横向收集:先对domain站进行收集
(1)微信公众号的收集。无论是收集关键字也好,还是直接搜xxx根据微信搜索引擎的陈列也好。公众号这种方式我感觉也是比较主流的收集方式。
(2)空间搜索引擎推荐,首推fofa。还是那句话,fofa的资产会随时变化。
(3)冷门的资产收集引擎—点点。自我感觉对子域的收集还是比较不错的。
纵向收集:再对每个domain站进行收集
(1)icp备案搜索。这里我推荐搜索icp备案。因为icp备案是对单一网站纵向的贯穿(自我感觉)
(2)企业查。(这种还不是太会)
漏洞干货:(实例简介对某网站的渗透)
(1)意想不到的漏洞–(来的很突然)
(本人意图,本来想测试是否有越权漏洞的存在,这里走正常流程进行测试)
当正常输入的时候,回来一个响应失败。我心想着这肯定不存在越权漏洞。
这里本来就放弃测试测试其他的,但是我以不知何原因,点击了刷新按钮。直接进入到了主页。后来经过测试发现,是任意用户,任意验证码,就可以到达主页(至今不明白是何原因)
(2)正常测试的信息泄露。
测试原因:因为这是对数据库交互的地方,所以可能存在越权问题。
这里抓包查看,发现鉴权参数是用一个复杂参数userid来进行鉴权的。
这里就设计到一个收集userid的过程。
在这里就到了评论的地方,进行抓包查看。就看到了userid。这里对userid进行篡改
就看到了用户信息。
漏洞3:接口重放漏洞–较为简单。
这里可以发现,浇花可以获得积分。
直接拿bp去爆破刷积分。
积分的用途:
漏洞4:修改密码的鉴权参数的泄露。(根据一个rescode然后返回一个reqcode)
抓包的时候发现一个rescode。
重开一个界面为另一个手机号。
然后把上面抓取到的rescode改到这个数据包里面。就可以成功越权,下面步骤就是正常修改密码的步骤。
就可成功越权修改密码,成功登录到这个账户。
心得:对于漏洞挖掘来说,资产越多挖到的漏洞也就越多,以前觉得漏洞思路很有用,现在感觉,信息收集才是王道。以上有不对的地方,希望大家指出。读文章的同时,给一个赞也是可以的哦 ?
文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除
请登录后查看评论内容