您的位置 首页 网络安全

从零开始挖edusrc(一)

ps:此文章对想接触网络安全,却不知道如何开始的小白思路 对于刚开始想挖漏洞嫖到证书的小白,看到站点却不知道如…

ps:此文章对想接触网络安全,却不知道如何开始的小白思路

对于刚开始想挖漏洞嫖到证书的小白,看到站点却不知道如何下手

我身有体会

(1)信息收集:资产收集,敏感信息收集,旁站C段收集,指纹收集,扫描的话推荐gody(指纹信息)。

这里还推荐刚开始挖洞的朋友,可以面向谷歌,谷歌收集法

常用-site:域名 inurl:

常用-site:域名 intext:

site:可以限制你搜索范围的域名.

inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.

intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字)

intitle: 查包含关键词的页面,一般用于社工别人的webshell密码

filetype:搜索文件的后缀或者扩展名

intitle:限制你搜索的网页标题.

link: 可以得到一个所有包含了某个指定URL的页面列表.

(2)一个简单的逻辑漏洞

刚开始挖有可能不知道怎么收集

我推荐刚开始无思路无基础可以入手逻辑漏洞普通简单易懂-拿个密码重置例子来讲下吧

谷歌语法:site:域名 intext:登录|注册|找回密码|重置密码

某大的一个任意密码重置

复现条件:能注册用户(注册两个用户方便测试重置)

ead77728b8a99b90c9f78301bbca814a-1

可以看到这里只有一个新密码和确认密码检测,普遍都是旧密码和新密码和确认密码组合

一般这样的组合都是sso验证和ESS动态组合拳

万事撞运气,直接修改抓包看看

93721dcc38f50f0c8ad149773ca47868

发现爆出id,这个时候不要盲目的去改iid然后放包以免存在漏洞而耽误正常用户执行操作

这个时候我看到id的时候我就觉得有戏可能是id检验用户。

直接上测试用户2账号看看同样的操作看看id,

(图被吃了)

测试用户2的测试id是134,测试用户1是133,用户id是遍历的。

直接测试用户2抓包改id=133(测试用户1的id)放包重置

重置成功

登录成功a2f64339a33a604505da56a19f632a18

拿下人生第一本证书

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/329/
小小小月球

作者: 小小小月球

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...

评论列表(6)

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部