华域联盟 黑客技术 从零开始挖edusrc(一) – F12sec

从零开始挖edusrc(一) – F12sec

ps:此文章对想接触网络安全,却不知道如何开始的小白思路

对于刚开始想挖漏洞嫖到证书的小白,看到站点却不知道如何下手

我身有体会

(1)信息收集:资产收集,敏感信息收集,旁站C段收集,指纹收集,扫描的话推荐gody(指纹信息)。

这里还推荐刚开始挖洞的朋友,可以面向谷歌,谷歌收集法

常用-site:域名 inurl:

常用-site:域名 intext:

site:可以限制你搜索范围的域名.

inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.

intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字)

intitle: 查包含关键词的页面,一般用于社工别人的webshell密码

filetype:搜索文件的后缀或者扩展名

intitle:限制你搜索的网页标题.

link: 可以得到一个所有包含了某个指定URL的页面列表.

(2)一个简单的逻辑漏洞

刚开始挖有可能不知道怎么收集

我推荐刚开始无思路无基础可以入手逻辑漏洞普通简单易懂-拿个密码重置例子来讲下吧

谷歌语法:site:域名 intext:登录|注册|找回密码|重置密码

某大的一个任意密码重置

复现条件:能注册用户(注册两个用户方便测试重置)

可以看到这里只有一个新密码和确认密码检测,普遍都是旧密码和新密码和确认密码组合

一般这样的组合都是sso验证和ESS动态组合拳

万事撞运气,直接修改抓包看看

发现爆出id,这个时候不要盲目的去改iid然后放包以免存在漏洞而耽误正常用户执行操作

这个时候我看到id的时候我就觉得有戏可能是id检验用户。

直接上测试用户2账号看看同样的操作看看id,

(图被吃了)

测试用户2的测试id是134,测试用户1是133,用户id是遍历的。

直接测试用户2抓包改id=133(测试用户1的id)放包重置

重置成功

登录成功

拿下人生第一本证书

来源:F12sec小小小月球,文章为原文作者独立观点,不代表DONR立场。

本文由 华域联盟 原创撰写:华域联盟 » 从零开始挖edusrc(一) – F12sec

转载请保留出处和原文链接:https://www.cnhackhy.com/13085.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者: sterben

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部