0x01 某天下午在看火线资产时候发现了一个状态码为200,返回包却存在报错信息的报错界面。 由于漏洞已经修复,报错信息已经无,请自行脑补,大概就是报错出了一大堆东西,其中有个参数为某id值。 0x02 对该界面进行简单查看后没发现一些有价值的东西,开始对该二级域名进行目录扫描,未果。 闭目养神了一会,突然想起,报错界面是在一个二级目录下,如xxx.xx.com/xxx/ 因此对该二级目录进行扫描,果然出结果了。 0x03 对其挨个访问,发现index.html为nginx页面 logs.html为王章运行日志 最绝的就是search.html了,这个页面为监控日志查询页面 大概长下面这样 0x04 看到这里,大家应该是悟了 可以查询日志信息,但是需要关键参数为供应商编码,这个去哪里找呢? 想到刚开始报错界面中有个id值,本着试一试的态度填了进去,点击搜索后,他居然卡顿了,哈哈,卡顿了就证明有了,果不其然,卡顿10s左右后,在页面上返回了大量日志信息,其中包括大量敏感信息。 进度条差不多应该是这样的吧 0x05 由于之前好多个漏洞都需要我证明危害,因此我通过该界面其他功能点进行查询以及遍历后,截图十张以后交给该src,心里还想着这次我看你还让不让我证明危害, 突然,火线师傅和说我厂商反馈我违规渗透,我惊呆了,数据拿多后说违规渗透,数据较少说危害有限,感谢提交 0x06 果然最后漏洞还是降级了 从高成为了中。金额为500. 建议大家以后还是正常渗透 渗透不规范,奖金俩行泪!!!! 最后,渗透时候需要抓住每一个关键点,如果没有报错页面的id值,可能漏洞也就没有危害了。
啊 有错别字 logs.html为网站运行日志
求大哥们点个赞撒
思路很骚啊
图片从src上二次截取得,可能有点不清楚 🤣
下次截第一页和最后一页就行了
师傅厉害
6
火线小助手 😄
六啊师傅