实战 | 记录某一天安服仔的漏洞挖掘过程
发布日期:2021-05-27 15:12:19 浏览次数:18 分类:精选文章

本文共 1163 字,大约阅读时间需要 3 分钟。

漏洞挖掘过程详述

作为一个从事信息安全的从业者,我最近接手了一次安全测试任务,目标网站有多处未授权访问的安全漏洞。本文将详细描述这一过程,供他人参考。

快速扫描目标端口

首先,我快速扫描了目标网站的端口,确认了其运行状态。

访问目录提示404

通过访问默认目录,系统提示不存在(404),这表明标记的路径邻近有潜在敏感点。

网络爬虫及工具链辅助

将目标网站验证"example.com"进入搜索引擎和GitHub等渠道,均未找到相关的技术信息。因此,我决定自行进行目录层面的信息收集。

发现潜在工具链

通过使用工具 Saturn 进行目录扫描,意外发现了网站的ueditor 组件。然而,尝试访问发现需要登录验证,故仅能生成低危度报告。

微信特定路径分析

进一步探索网站的 /wap 目录,尝试通过微信打开发现需要关注特定企业号验证,结果未能找到有效的途径。

源代码调试与工具分析

使用浏览器开发者工具(F12),深入查看源代码,发现网站采用了 webpack 工具链。这使得我能够直接在浏览器中查看相关 JavaScript 文件,并尝试还原源代码到本地环境中分析。

代码还原与修复

为了进一步研究 webpack 加密后的 JavaScript 文件,我尝试使用 SourceDetector 插件下载源代码,但由于编译失败,转而使用 reverse-sourcemap 工具。此次操作有效帮助我恢复了部分加密文件的原始代码。

未授权访问点发现

在探索过程中,通过分析 API 接口 发现存在未授权访问漏洞。我通过构造特定参数请求,成功触发了该漏洞。

二维码识别与验证

在漏洞利用过程中,我发现了一个二维码图片,该二维码是通行码的 Bas64 编码。通过验证,我确认该二维码可用于领取访客卡。

信息泄露点发现

进一步构造请求,我意外发现了一个包含员工信息的搜索接口。通过仔细调试,成功获取了 3568 条员工信息。

普通 SQL 注入发现

在信息收集的过程中,测试过程中发现了一个 SQL 注入漏洞。这通过多次手工验证,确认该漏洞仍未被防护系统过滤。

KY.Gravity(0)注入构造

为了占据优势,我使用特定的参数构造了多次请求,发现该漏洞下的 Logic interpolator(逻辑插桩)存在严重漏洞,最终通过特定Payload触发。

文件上传与 SSRF �oirements

在其他路径探索中,发现了一个图片文件上传的特定点。通过在请求中添加特定参数,成功实现了文件上传,并进一步尝试构造 SSRF(服务器响应式文件读取)漏洞。

总结

整个漏洞挖掘过程如下:端口扫描 → 目录探索 → 工具链分析 →漏洞构造与验证。本次经历让我深刻理解了资金启动预想的重要性,同时也提醒我在后续工作中要更加谨慎地审查潜在点。

上一篇:金三碰壁?没关系,这一套网安入门到进阶书籍助入死磕面试官!
下一篇:信安面试官常问的50个问题,你能答上几个?

发表评论

最新留言

初次前来,多多关照!
[***.217.46.12]2025年05月06日 13时32分24秒