未授权的发现过程: 旁站攻击---->未授权访问且自带cookie----->转移到主站后台进行访问----->一闪而过的后台----->成功拿下 具体发现过程: 信息收集就不进行赘述了,在前篇文章已经有过讲述。 这里收集到旁站。 旁站渗透: 在这里可以看到任何功能点都不能进行操作,并且没有返回值,就当我要放弃的时候,偶然的一次抓包让我看到了希望。这里可以看出来只是前端进行了打码。 这里测试了一下泄漏量,才不到300的泄露量。
主站的渗透:(这里访问他的主站) 这里的发现是一个奇怪的过程,因为我在渗透的时候不知道两个站是进行了统一性的接入系统,刚开始就糊里糊涂的渗透了。 因为从url进入的时候是一闪而过的后台,这里直接抓包发现有一个302跳转的情况,我把这个302跳转直接删除掉就直接进入到了后台。 进入之后发现 手机号泄露了几十万条: 这里点击查看到短信内容---柳暗花明 这里记录你从后台发送的每一条信息,这里也可以看到充值信息。 这里的数据经过测试,是前端进行打码,意思是手机号可以看到,试想一下,如果你修改了一个充值账号的密码,是不是就可以拿他上面的钱进行任意操作了。(当然,如果这样你就很有可能去吃免费餐)
致此为止,就不再进行渗透下去了,因为已经拿到了所有用户的数据,所有用户的地址泄露和任意操作权限, 打包提交。 还审核挺快。
心得: (1)信息收集是一个特别重要的过程。 (2)挖洞沉下心来,去认真的看每个参数,每个返回包的内容。有可能就有不一样的收获,无非就是一个抓包的过程,如果没有当时的抓包,就没有后续的渗透。 与师傅们共勉 😀
师傅们,都看到这里了,点个赞哦
moonmakers 谈不上教,互相交流就好
moonmakers 先熟悉漏洞思路和原理