闲谈:距离上次发的作品已经过去十几天,在这十几天中,也没有停止步伐,也做了一些在找一些信息收集的新方式和新姿势。
补充上次信息收集的新方式:
横向收集:先对domain站进行收集 (1)微信公众号的收集。无论是收集关键字也好,还是直接搜xxx根据微信搜索引擎的陈列也好。公众号这种方式我感觉也是比较主流的收集方式。 (2)空间搜索引擎推荐,首推fofa。还是那句话,fofa的资产会随时变化。 (3)冷门的资产收集引擎---点点。自我感觉对子域的收集还是比较不错的。
纵向收集:再对每个domain站进行收集 (1)icp备案搜索。这里我推荐搜索icp备案。因为icp备案是对单一网站纵向的贯穿(自我感觉) (2)企业查。(这种还不是太会)
漏洞干货:(实例简介对某网站的渗透) (1)意想不到的漏洞--(来的很突然) (本人意图,本来想测试是否有越权漏洞的存在,这里走正常流程进行测试) 当正常输入的时候,回来一个响应失败。我心想着这肯定不存在越权漏洞。 这里本来就放弃测试测试其他的,但是我以不知何原因,点击了刷新按钮。直接进入到了主页。后来经过测试发现,是任意用户,任意验证码,就可以到达主页(至今不明白是何原因) (2)正常测试的信息泄露。 测试原因:因为这是对数据库交互的地方,所以可能存在越权问题。 这里抓包查看,发现鉴权参数是用一个复杂参数userid来进行鉴权的。 这里就设计到一个收集userid的过程。 在这里就到了评论的地方,进行抓包查看。就看到了userid。这里对userid进行篡改 就看到了用户信息。
漏洞3:接口重放漏洞--较为简单。 这里可以发现,浇花可以获得积分。 直接拿bp去爆破刷积分。 积分的用途:
漏洞4:修改密码的鉴权参数的泄露。(根据一个rescode然后返回一个reqcode) 抓包的时候发现一个rescode。 重开一个界面为另一个手机号。 然后把上面抓取到的rescode改到这个数据包里面。就可以成功越权,下面步骤就是正常修改密码的步骤。 就可成功越权修改密码,成功登录到这个账户。
心得:对于漏洞挖掘来说,资产越多挖到的漏洞也就越多,以前觉得漏洞思路很有用,现在感觉,信息收集才是王道。以上有不对的地方,希望大家指出。读文章的同时,给一个赞也是可以的哦 😀
师傅们,不对的地方希望指出,一起学习。
moonmakers 加油
师傅可以发下点点的链接吗,谢谢 :
gdft2112 https://www.diandian.com/
moonmakers👍
不是安全的料 可以先从简单的项目开始
想问一下,怎么寻找简单的项目,给挖洞找点信心,感觉好难
墨渊菜鸟团-乔N 可以先去学一下漏洞原理,然后挖起来就简单些