一次万元漏洞赏金的挖掘记录
2023-11-26 20:34:37 Author: mp.weixin.qq.com(查看原文) 阅读量:33 收藏

0x01 前言

坚持网站必会存在漏洞的精神,坚持漏洞一定是成双的出现。

0x02 漏洞背景

一次众测项目,授权对目标子域进行渗透,从其中一个主页404的网站中发现多个漏洞。

0x03 漏洞挖掘过程

漏洞一:

使用dirsearch对目标网站进行爆破,字典为一个单词的字典,发现存在stat目录301跳转。

发现为spingboot页面,使用spingboot字典对其进行爆破,未发现存在actuator以及druid等泄露。

继续掏出api字典对其爆破,发现存在file/download目录返回500,使用参数字典对download进行爆破。爆破设置如下:

发现参数为id提示For input string。

对id值进行爆破,一般对于数字型的参数值爆破,我会从1-1000,10000-11000,100000-101000这样设置payload。

成功爆破出id=1000421返回122万字节。后面也爆破出如1000512等。下载的文件泄露了大量客户信息。至此,第一个漏洞已经可以提交。

漏洞二:

我一直遵循漏洞是成双成对出现的原理,继续对/stat/file/目录进行探测,发现存在/stat/file/view目录返回500。使用参数字典继续爆破参数,未爆破出参数,设置如下payload:

成功爆破出参数batchId参数,根据前面爆破出的参数值,直接设置参数值为10000000-10001000进行爆破,成功爆破出个多个值,泄露了大量客户信息。至此,第二个漏洞可以提交了。

漏洞三:

在访问https://xxx.com/stat/file/view?batchId时,从burp中发现其访问了https://1xxx.com/fileServer/preview?Url=,使用dnslog发现此处存在可回显ssrf。

直接将其子域名放入其url参数进行爆破,成功访问到内网多个系统。

至此第三个漏洞可以提交。

0x0厂商反馈

三个漏洞提交获得了一万赏金。

0x05 总结

从目录到参数再到参数值的FUZZ,大家切勿放弃!
如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492767&idx=1&sn=0f3c3e2c67f85614b417a85774ec5528&chksm=e8a5eefcdfd267ea38d2efcf301c4a68dac19f2f9c637732b5a67cc5a249be115c9f879c80f6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh