针对该系统进行信息收集,子域名,端口开放,脚本语言,服务器类型,中间件类型,包括官网里的公众号(经验证,公众号和网站一样),敏感目录扫描等等。
前期的信息收集完毕,着手针对系统进行测试,findsomething发现了几个带参数id的url,尝试进行SQL注入。
单引号测试一下直接拦截,这可难到了我一个脚本小子,尝试绕过吧,不断fuzz看看到底是哪个参数被拦截了……然后果然还是太菜了。继续测试别的点,经测试,xss被拦截,../../../被拦截。几乎所有涉及到敏感操作的都会被拦截。那就测逻辑。
因为是个报名网站,所以难免有注册登陆以及找回密码等选项,试试能否挖出来逻辑洞注册登陆之后,测一下越权/未授权什么的。基于sessionid做鉴权,暂无越权什么的,个人信息更新框也用了正则杜绝特殊字符的输入。尝试退出,在找回密码处测试验证码回显,密码找回等漏洞,发现验证码功能没办法正常使用,继续进入个人中心页面,发现个人中心的URL有些不一样,尝试删除目录,逐级往前,,出来了一个活动界面。点击进入,页面跳转,来到一个报名界面,点击参赛报名,然后填写个人信息,按照要求一步一步填写,在第二个步骤界面,出现了一个上传点好家伙,终于来了,但是无奈的是上传不了脚本文件,白名单限制了,绕不过去。但是可以正常上传图片等类型。还可以进行图片预览与删除。
在删除图片的时候,bp抓到的包,其中一个Key参数很可疑,type是文件操作类型将数据包发送到repeater界面重放第一次放包是获取上传图片的名称与Key的值,第二次重放是进行删除操作尝试访问图片得到404,删除成功,更改Key的值进行尝试,文件删除漏洞x1
既然已经挖到了一个接口存在文件删除,那就继续挖下去。查看网站源代码,发现了又一处接口
这个Key似曾相识啊,这不就是刚刚的文件删除的参数么,看代码意思为展示图片(文件)的意思,于是将刚刚获取到的文件Key值进行拼接操作,于是文件下载x1根据图片中给出的json数据可以得知文件下载的URL需要一个ID值,猜测这个ID值就是Key=IDxxxx中的xxxx,继续构造URL进行测试,于是此时可遍历ID值进行文件下载,由于参赛报名涉及到实名制(个人身份证等图片),不再放出。
不管是刚刚的删除文件操作还是下载文件,网站URL路径中都有一个SessionID参数,不妨尝试一下删除SessionID参数值进行未授权操作,未授权x1
此处仍可遍历Key的值来进行未授权访问,Key表示文件(图片)的标识,未授权下方给出的是(图片)文件的URL,直接访问可得到敏感信息(包括身份证等信息)
湘安无事团队 知识星球 一次付费,永久免费,享受两大内部群+星球双重福利(付费之后会拉入内部成员群,直接免费续上)。有需要的直接添加上面微信 118永久,私我支付,直接拉内部成员群,扫码支付,三天后拉内部成员群。
内部群共享
1.fofa高级会员账号
2.360quake高级会员
3.某在线高级会员靶场账号(附带wp)
4.专属内部漏洞库(持续更新)
5.原创漏洞挖掘报告
6.it课表众多好课(持续更新,内容涉及安全+开发等)
7.在线答疑,不定期直播技术分享【湘南第一深情、wuli等】
8.源码网站永久会员共享
星球介绍:
星球针对安全新人有优秀学习资源,星球专属嘉宾进行问题解答,
性价比很高。
如果你是入门不久,想要提升漏洞挖掘能力,那该星球是个不错的选择,星球内拥有
专属漏洞报告,
各种奇淫技巧、挖洞技术、专属嘉宾在线问答等。
欢迎您的加入,星球部分内容请你查看!!
星球内容介绍
星球内部提供众多好课
安全类:web安全、内网、src挖掘、kail、逆向、游戏漏洞挖掘、免杀等
开发类:python安全开发、java、Golang、php等开发课程
专栏提供内部漏洞库
专栏内容预览
扫码查看更多内容
文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!