工联众测项目--漏洞挖掘经验分享
好久没写文章了,那今天就分享一下最近的关于某众测平台项目挖掘
文章涉及漏洞已交由相关平台
拿到测试范围便开始测试
资产收集
先是放到hunter上进行了一批资产搜集
最后还是选择了主站作为攻击目标(有登录注册功能,且用户功能较多
用户遍历漏洞
测试任意用户注册,短信爆破等漏洞,无果。
随后注册了一个测试账号进入后台
抓包发现id参数可以返回对应用户的姓名和注册邮箱以及用户分组
等,
并且可以通过重放来遍历用户信息,
于是我简单爆破了一下前一千位用户
发现第一个用户,也就是id为26的用户为admin分组
中危
拿下
再次返回前台拿下弱口令
这里知道了管理员的账号,简单的测试了一下几个密码,不对,但是不能这么快放弃。
于是我看了看账号,账号是以 ‘xiaoming@126.com’ 的形式,(这里让小明同学来背锅)
于是我猜测密码也跟名字有关(心理学??
然后密码依旧是xiaoming
,弱口令成功进入后台
高危
拿下
弱口令yyds!
accesskey泄露导致oss被接管
测试后台功能未发现无果,
于是我在翻找js接口的时候
意外发现js中泄露accesskey和accesskeySecret
使用行云管家添加查看
成功接管该服务器
但此时由于不知道服务器登录密码,而且测试的是上线业务(修改密码来远程控制是大忌!)
所以这里可以用Oss Browser浏览器来管理服务器文件
严重
拿下
__EOF__

本文作者:LinkPoc
本文链接:https://www.cnblogs.com/Y0uhe/p/16321645.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/Y0uhe/p/16321645.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)