SRC挖掘思路(四)
2022-4-14 15:7:33 Author: www.secpulse.com(查看原文) 阅读量:27 收藏

本文只供学习参考!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责

文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)

本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!

前言:起因是我对象在找工作时填的登记信息网站,因为受我的影响,她觉得要填的信息太多了,问我是不是钓鱼网站啊,我打开一看,信息全在url里,有搞头!

一、信息泄露

1、遍历clerkId从1-160000可以水平越权,导致十几万的敏感信息泄露clerkId=1610为空从clerkId=1611

clerkId=151400,目前为止到151400,包含了15万多条敏感信息,泄露的信息包含姓名,***号,家庭住址,学校,***照片,***号及照片,手机号,邮箱,工作经历,紧急联系人信息等等

几乎包含了一个人的所有信息,以下图片是clerkId=10000的信息

还有很多,为了你我的安全,就不一一截图了[doge]。

注:如果要点击下一步,需要把某几个信息填一下就可以下一步

目前数量还在持续增加。

二、任意文件上传

1、上传张图片,然后分别更改后缀为php,jsp,asp

三、储存型xss

1、修改filename为 test.html

修改内容为 <img src=1 onerror=alert(document.domain)>

2、访问结果如下

本文是bgbing安全内部夏师傅的投稿,bgbing安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

本文作者:辞令_WhITECat

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/177027.html


文章来源: https://www.secpulse.com/archives/177027.html
如有侵权请联系:admin#unsafe.sh