标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2413] 作者: 凉笙 发表于: [2019-07-11]
本文共 [409] 位读者顶过
1.资产收集1.1业务范围巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如:
整理,再进行常规资产收集
1.2常规性质资产收集基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询 子域名 子域名爆破: sublist3r、subdomainsBurte、DiscoverSubdomain、layer子域名挖掘机
子域名枚举 通过网络空间安全搜索引擎 云悉资产、FOFA、Virustotal、Dnsdumpster、Threatcrow
路径扫描 dirsearch 、御剑、7KB的路径扫描
旁站C段查询 在线旁站C段查询:www.webscan.cc、www.5kik.com、phpinfo.me 1.3信息泄漏敏感目录/文件 猪猪侠weakfilescan、cansina、sensitivefilescan、FileSensor
网页源码/js/json泄漏敏感接口 1)接口泄漏
2)json敏感信息泄漏
目前发现关于这部分没有发现比较好的收集工具或脚本,因此打算写一个,目前还正在编写中,主要基于chrom协议、pyppeteer框架动态触发爬取包含ajax以尽可能的收集到url、接口、域名:
备注:该部分的具体内容将在下一篇文章【谈js静态文件在漏洞挖掘中的利用】继续更新 1.4其他业务查找微信公众号绑定接口、app、老旧的登陆接口、版本迭代 2.越权
3.逻辑漏洞任意用户注册、密码重置、密码找回 3.1本地验证、修改返回包1)获取验证码后任意输入一个验证码
2)抓包放行,得到的返回包如下 3)抓包改返回包修改为正确的返回包覆盖错误的返回包,如下[出自:jiwo.org] {“code”:1,”data”:”目标用户手机号”,”msg”:”绑定成功Ÿ”)
4)放行,修改成功
3.2手机号、验证码、用户未统一验证问题未对原绑定手机号、验证码、用户未统一验证,或验证码未绑定 只验证验证码正确,没判断用户id 或手机号,修改想改的id 正确手机验证码即可如密码找回重置时未对原绑定手机号验证进行任意账号密码重置
150\73账号被重置
3.3密码重置类其他逻辑问题
6.爆破、枚举
1)isVerfi参数 这里是1 回包 3 手机没收到信息 存在验证码限制
改为0 回显2 绕过了验证码限制
7.其他cookie一直有效,(修改密码后)
8.总结
|