用户
搜索
  • TA的每日心情
    擦汗
    前天 16:18
  • 签到天数: 86 天

    连续签到: 1 天

    [LV.6]常住居民II

    版主

    Rank: 7Rank: 7Rank: 7

    49

    主题

    273

    帖子

    887

    魔法币
    收听
    0
    粉丝
    8
    注册时间
    2017-5-9

    限定版春秋段子手i春秋签约作者

    发表于 2019-4-10 03:26:28 51244
    本帖最后由 rosectow 于 2019-4-10 03:27 编辑

    前言:
    记得以前有个老师说过,学到跟赚到的要分享给其他人,这样才能获得更多,今天分享一篇关于之前挖掘漏洞的过程,因为有些记录没有了,图中会有几张图片是补上去的,马上进入主题吧。


    (一个可疑的404切入点)
    一开始我是在收集信息,然后在burpsuite的history记录中找到了一个链接,这个链接在记录中被我发送到了Repeater,在Repeater中发包,返回重定向到另外的一个地址,那个地址显示也是错误的。

    在浏览器中访问该地址,显示是404,在这里提醒一下,404正常来说很多人会直接选择绕过放弃测试,因为我自己在404中找出过很多隐藏的漏洞,建议各位挖洞的时候遇见404页面也要接着测试,因为这种里面可能隐藏着一个大漏洞。





    (模糊测试探索目录与参数)

    上面说到切入一个404页面,在这之后我进入了模糊测试阶段,我对目录层进行FUZZ在扫描目录的过程中,发现了一处403页面



    接着深入对参数模糊测试,花了很长一段时间,发现了某个参数底下,隐藏着一个页面,可能是某个接口外漏。这个接口很可疑,我写入127.0.0.1浏览器中返回的信息是“字节数0”我输入了其他ip地址192.168.1.1 这些内网地址,发现有些会返回数据包的字节数,果然是有漏洞(SSRF),接下来再下一步深入。




    (绕过扫描到内网)
    刚才说到了,发现了会返回一些其他字节数为xxxx大小,但是没什么用处接下来发现了我在地址后面再去增加一些绕过的符号,发觉到了地址为"http://www.xxx.com/xxxx/xxxx?url=http://www.127.0.0.1@www.baidu.com"可以直接返回别人首页的信息,最终发现了可以扫描到内网信息,扫描到了多个内网存在页面。





    (深入探索-放弃)
    扫描着内网,发现有很多个页面,以及很多敏感的信息,一般到达这个点了,来说是可以做到很多了,我可以读取到内网一些图片信息,还有内网的网站,但是因为我没必要去这么做了,在上一步中我扫描到了很多个内网地址,这些地址很多都是一些有漏洞的框架搭建而成


    欢迎关注微信公众号,快识
    qrcode_for_gh_8d088ecb72f2_258.jpg

    发表于 2019-4-10 16:42:06
    欢迎关注微信公众号,快识
    使用道具 举报 回复
    发表于 2019-4-11 17:04:52
    0716lxy 发表于 2019-4-10 16:42
    欢迎关注微信公众号,快识

    欢迎关注
    使用道具 举报 回复
    表哥图片全挂了....
    使用道具 举报 回复
    发表于 2019-4-14 23:00:50
    我想打CTF 发表于 2019-4-14 09:15
    表哥图片全挂了....

    没有啊 我公众号:快识 你关注一下看看
    使用道具 举报 回复
    发表于 6 天前
    鱼蛋师傅tql,膜拜
    Github:https://github.com/B1eed
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册