再一次众测项目中挖掘到一个有意思的漏洞
空白页面,先扫下端口和目录
Wap目录有个登录页
弱口令爆破下
日了,有校验
本来准备换站的,刷新了一下,突然进来了?
玩的就是心跳和刺激是吧,主打的就是一个陪伴是吧
功能少的可怜,也不是管理员用户
然后仔细分析了下加载的url找到一处sql
直接sqlmap梭哈梭哈
问了下不能读用户表,所以就dump菜单表吧,也方便观看
发现有个接口有意思
/wap/web/api/imgsrc=
看看能不能远程加载,试下百度,不回显
试下dnslog
发现返回ip了
然后试着其他协议,什么file协议,一样不返回
就一个dict协议返回内容
想吧危害最大化咋搞呢,那直接从现有sql注入开始开始
直接大力出奇迹
解不开是吧,找朋友用他的hash池子试下
经过漫长的等待,报出了一个test的用户密码居然是abc8888
可惜权限太低,就到此为止吧,浪费感情
2023主打的就是一个难过,直接emo到
推荐阅读:
记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)
原创投稿作者:华强