
实战 | 记录某一天安服仔的漏洞挖掘过程
发布日期:2021-05-27 15:12:19
浏览次数:18
分类:精选文章
本文共 1163 字,大约阅读时间需要 3 分钟。
漏洞挖掘过程详述
作为一个从事信息安全的从业者,我最近接手了一次安全测试任务,目标网站有多处未授权访问的安全漏洞。本文将详细描述这一过程,供他人参考。
快速扫描目标端口
首先,我快速扫描了目标网站的端口,确认了其运行状态。访问目录提示404
通过访问默认目录,系统提示不存在(404),这表明标记的路径邻近有潜在敏感点。网络爬虫及工具链辅助
将目标网站验证"example.com"进入搜索引擎和GitHub等渠道,均未找到相关的技术信息。因此,我决定自行进行目录层面的信息收集。发现潜在工具链
通过使用工具 Saturn 进行目录扫描,意外发现了网站的ueditor 组件。然而,尝试访问发现需要登录验证,故仅能生成低危度报告。微信特定路径分析
进一步探索网站的 /wap 目录,尝试通过微信打开发现需要关注特定企业号验证,结果未能找到有效的途径。源代码调试与工具分析
使用浏览器开发者工具(F12),深入查看源代码,发现网站采用了 webpack 工具链。这使得我能够直接在浏览器中查看相关 JavaScript 文件,并尝试还原源代码到本地环境中分析。代码还原与修复
为了进一步研究 webpack 加密后的 JavaScript 文件,我尝试使用 SourceDetector 插件下载源代码,但由于编译失败,转而使用 reverse-sourcemap 工具。此次操作有效帮助我恢复了部分加密文件的原始代码。未授权访问点发现
在探索过程中,通过分析 API 接口 发现存在未授权访问漏洞。我通过构造特定参数请求,成功触发了该漏洞。二维码识别与验证
在漏洞利用过程中,我发现了一个二维码图片,该二维码是通行码的 Bas64 编码。通过验证,我确认该二维码可用于领取访客卡。信息泄露点发现
进一步构造请求,我意外发现了一个包含员工信息的搜索接口。通过仔细调试,成功获取了 3568 条员工信息。普通 SQL 注入发现
在信息收集的过程中,测试过程中发现了一个 SQL 注入漏洞。这通过多次手工验证,确认该漏洞仍未被防护系统过滤。KY.Gravity(0)注入构造
为了占据优势,我使用特定的参数构造了多次请求,发现该漏洞下的 Logic interpolator(逻辑插桩)存在严重漏洞,最终通过特定Payload触发。文件上传与 SSRF �oirements
在其他路径探索中,发现了一个图片文件上传的特定点。通过在请求中添加特定参数,成功实现了文件上传,并进一步尝试构造 SSRF(服务器响应式文件读取)漏洞。总结
整个漏洞挖掘过程如下:端口扫描 → 目录探索 → 工具链分析 →漏洞构造与验证。本次经历让我深刻理解了资金启动预想的重要性,同时也提醒我在后续工作中要更加谨慎地审查潜在点。发表评论
最新留言
初次前来,多多关照!
[***.217.46.12]2025年05月06日 13时32分24秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
Kubernetes 笔记 08 Deployment 副本管理 重新招一个员工来填坑
2025-04-03
Java基础知识陷阱系列
2025-04-03
Java基础系列
2025-04-03
Kubernetes 自定义服务的启动顺序
2025-04-03
java基础(2)-面向对象(1)
2025-04-03
Java基础,输入输出
2025-04-03
Kubernetes 访问集群 API 的方法
2025-04-03
Java基础:Character 类概念、构造函数、实例方法、类方法
2025-04-03
Kubernetes 资源调度详解
2025-04-03
Java基础:Java 的工作原理和 Java 开发环境
2025-04-03
Java基础:StringBuffer类概念、构造函数、常用方法
2025-04-03
Kubernetes 部署 kubeflow1.7.0
2025-04-03
Java基础:变量(声明、赋值、引用)、基本数据类型、作用域
2025-04-03
Kubernetes 部署SonarQube
2025-04-03
Java基础:如何编写并执行入门级别程序 Hello World
2025-04-03
Java基础:循环语句for、while和do-while
2025-04-03
kubernetes 部署SonarQube 7.1 关联LDAP
2025-04-03
Java基础:按位运算符
2025-04-03
Kubernetes 配置管理实战
2025-04-03