1、开局
开局一个弱口令,正常来讲我们一般是弱口令或者sql,或者未授权
那么这次运气比较好,直接弱口令进去了
直接访问看看有没有功能点,正常做测试我们一定要先找功能点
发现一个文件上传点,不过老规矩,还是不能解析,那么我们有什么方法去扩大危害
1、上传html触发xss弹窗,存储型xss
2、上传大文件,占用内存空间
3、不停上传,造成ddos攻击
4、如果是存储桶,可以找找ak,sk 直接打云,或者遍历参数,实现下载不同文件
那么这里的话就不太一样了
这个参数是可以我们自己修改的,后端没有控制权限,所以实现了任意文件下载
2、总结
总的来说,除了找功能点,还要找传参点,尝试去修改传参,那么可能就是一个高危!
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线