由点到面-从事件型漏洞到通用型漏洞的发掘

华盟原创文章投稿奖励计划

由点到面-从事件型漏洞到通用型漏洞的发掘

目录

0x前言0x首个网站挖掘流程 第一个漏洞--存储型xss漏洞 第二个漏洞--越权漏洞 第三个漏洞--用户名枚举漏洞0x查询该公司的资产0x指纹深入挖掘

0x前言

本文主要记录我从事件型漏洞到通用型漏洞的发掘过程,由于不可描述的原因,所以本次挖掘分享点到为止,将不涉及后台和服务器的渗透,主要分享挖掘思路。打码比较厉害,请多多见谅。

0x首个网站挖掘流程

注册一个测试账号

登录账号

开启目录扫描

同时进行网页漫游,手工验证功能点

第一个漏洞--存储型xss漏洞

由点到面-从事件型漏洞到通用型漏洞的发掘

在修改用户资料界面对输入框进行简单xss注入

注入失败

查看源码有过滤

由点到面-从事件型漏洞到通用型漏洞的发掘

构建payload

点击,弹窗成功

由点到面-从事件型漏洞到通用型漏洞的发掘

第二个漏洞--越权漏洞

目录扫描结束

访问返回值为200的网页

发现某个网页存在垂直越权,使普通用户可以查看网站全部用户名

由点到面-从事件型漏洞到通用型漏洞的发掘

第三个漏洞--用户名枚举漏洞

跳转目录扫描器找到的后台登录页面,使用管理员的用户名进行登录尝试

发现密码输入错误后会提示--输入密码错误

由点到面-从事件型漏洞到通用型漏洞的发掘

尝试输入错误账号,提示不存在该账号。

由点到面-从事件型漏洞到通用型漏洞的发掘

0x查询该公司的资产

这个网站前台的漏洞找的差不多了,我就去爱企查看了一下该公司是否有其他网站,其他的网站和这个网站是否相似。

和以前无功而返不同,这次发现该公司使用的网站域名不是我找到漏洞的网站域名。

由点到面-从事件型漏洞到通用型漏洞的发掘

跳转到该网页发现是一个首页和之前挖洞的网站页面布局几乎一摸一样,然后就是相同的挖掘漏洞步骤。

这次存在越权的页面被做了权限限制,但是其他两个位置仍是存在漏洞。

由点到面-从事件型漏洞到通用型漏洞的发掘

这时我在想该公司是否还存在其他的没有备案的网站,然后我返回爱企查开始寻找是否存在有用信息。

发现该公司有一些软件著作权

并且注册了大量的商标。

由点到面-从事件型漏洞到通用型漏洞的发掘

查看了一下发现有两个商标和我挖洞的网站名称一致,不得不说兴奋起来了。(具体内容打码)

由点到面-从事件型漏洞到通用型漏洞的发掘

后面对每个商标的名称进行百度,过滤掉大部分加上刚刚找的两个网站一共有五个相似的网站,且漏洞位置几乎一样。

0x指纹深入挖掘

可能很多人现在觉得已经结束了;

但是,往往当你挖到金沙时,金矿就在脚下。

我用指纹识别扫了一下,希望收集一下他们公司的指纹信息,看是否有机会利用指纹找到类似网站。

结果不扫不知道,他们公司有软件著作权,但是这五个网站用的是某cms---佩服。

由点到面-从事件型漏洞到通用型漏洞的发掘

然后我进入了该cms的官网,发现该公司把部分使用了他们cms搭建的网站的名称作为案例放出来展示;

由点到面-从事件型漏洞到通用型漏洞的发掘

非常感谢他们公司工作者,希望以后有机会请他们吃饭。

他们挂出来的网站,有一半是存在枚举,全部存在xss,有一个存在越权-----再次感谢

然后fofa直接查和这几个网站相似的指纹又是一堆。。。今天已经不想挖了

由点到面-从事件型漏洞到通用型漏洞的发掘

应该是一个xss通用、一个枚举用户的通用。

最后本文如果描述不当,或存在其他什么问题,希望大家多多批评指正。

本文作者:whathat, 转载请注明来自FreeBuf.COM

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

由点到面-从事件型漏洞到通用型漏洞的发掘

本文来源FreeBuf.COM,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论