【网络安全】从NA到P1,我是如何扩大思路的?

未经许可,不得转载。
本文涉及漏洞均已修复。

文章目录

正文

在这篇文章中,我将向大家展示一个我发现的漏洞,该漏洞利用了一个硬编码的 Basic 认证头,获取了管理员权限。

首先,假设公司域名为“target.com”。

第一步是使用多种工具(如 Amass、subfinder、findomain 等)收集与该组织相关的所有子域名。

当我收集到所有可能的子域名列表后,我通过 httpx 工具过滤出存活的子域名,以确保仅处理活动的域名:

cat all_subdomains | httpx -sc -td -server -cl -title -o httpx

现在,我已经获得了很多有用的信息。为了简化流程,我习惯先从最简单的方式入手,于是使用 grep 命令筛选出一些常见的产品和 CMS,如 Jira、Grafana、Jenkins、Drupal 和 WordPress 等。

但是当时我并未发现任何值得注意的内容。因此,我打开 Burp Suite 并开始进行一些手动搜索,同时让 Burp Suite 在后台记录流量。

我没有使用复杂的技术,只是执行了基本的 Dorking 操作,命令如下:

site:target.com ext:php

目标是识别那些可能被错误索引但不应公开访问的敏感文件或页面。大约半小时后,我回到 Burp Suite 仪表板查看截获的流量和请求。

让我惊讶的是,我发现了一个引用了 API 调用的 js 文件,该文件使用 GET 方法,并且请求中包含一个调用子域 backend.blog.target.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值