1.前言
也是一次漏洞挖掘的思路分享
上次我们讲过了关于小程序方面的一些小思路,即关于抓包更改id号造成的一个信息泄露,但是在小程序上的信息泄露很难涉及到公民三要素这是一个痛点,今天就来分享一下一次edu挖掘时挖到的一个涉及公民三要素的端口信息泄露的大致思路
2.信息收集
2.1 大范围检索
众所周知,src这一块最为重要的便是信息收集,这边是利用fofa语句对一个虚拟仿真系统的查询(这种边缘资产容易出洞)
具体查询命令这里就不放出来了,但是可以给一个小提示(和这个有相关性质吧)title="虚拟仿真"
2.2 是否符合标准
这个标准还没提过,但这就是这个漏洞的最中心的一个点,如下图
即是否有大范围的接口泄露,注意看那个user,这就是一个可能存在的信息泄露
tips:大多能扫出很多接口的api开头的后接路径就是一个特征点
3.开始攻击
3.1 尝试拼接
即手注,手注看似很没用确实也没啥用,有的可以直接拼接后造成接口信息泄露
比如这种,就直接没有一点挑战的就出来了,此接口泄露了很多敏感信息如公民三要素,一个中危信息泄露就到手啦~但是攻击方式不止如此。
3.2遍历接口
把一开始收集到的接口复制下来做成一个txt文档,在浏览器里开启抓包,咱刷新后把咱抓到的包丢爆破器里然后直接开爆
注意要把下面这个自动URL编码勾选给去掉
然后就可以开始遍历接口了如下图:
里面也是有一些信息泄露的接口的
如下
3.3爆破账号
是该系统的大量登录日志(此时可以拿去尝试弱口令)
但是尝试失败,估计是密码策略比较严格... ...
虽然没有尝试出来,但是也是一种测试思路,到这就可以停手了哈。
tips:漏洞已经提交,仅作为经验分享
4.小结
边缘资产容易出洞,这大概也是一个很重要的方向吧,大家挖src的时候也可以多多注意这些细节。
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。