最近挖到的漏洞,在这里分享一下,有些信息比较敏感就打码处理,目标网站都换为target.com
反射xss漏洞挖掘
跨站脚本攻击(Cross-site Scripting,XSS)是一种常见的Web安全漏洞,攻击者通过在Web应用程序中注入恶意脚本,以获取用户的敏感信息或执行恶意操作。XSS漏洞通常出现在用户输入的数据没有进行充分过滤和转义的情况下,攻击者可以在Web应用程序的页面中插入恶意代码,使得其他用户在浏览页面时,这些代码会被执行。攻击者可以利用XSS漏洞执行多种攻击,例如窃取用户的cookie、获取用户的敏感信息、修改页面内容、强制用户执行恶意操作等
在target.com首页发现了一个搜索框,我随便输入了一些数字
它将我的输入显示了出来,感觉有xss漏洞,我就去测试了
"><img src=x onerror=alert(1)>
IDOR漏洞挖掘,注意API
IDOR(Insecure Direct Object References)指的是不安全的直接对象引用,是一种常见的Web应用程序漏洞。当Web应用程序使用未经身份验证或授权的直接对象引用(如文件名、记录ID、cookie或其他参数)来引用受保护的资源时,可能会出现IDOR漏洞
例如,一个在线商店的订单页面有一个ID参数,可以用来查看特定订单的详细信息。如果应用程序未正确验证用户的身份,攻击者可以修改ID参数,以此来查看其他用户的订单,甚至可以提交订单。这种漏洞就是IDOR漏洞
正常取消订阅链接如下
product-unsubscribe/product_number?delete=user_number
可以通过更改user_number和product_number值,取消其他用户的订阅
SSRF漏洞挖掘
SSRF (Server Side Request Forgery)攻击是一种利用目标服务器漏洞,使其发起伪造请求并获取目标服务器内部数据的攻击。攻击者通过构造恶意请求,让目标服务器发起对其他服务器的请求,获取到本应该被限制或禁止的信息或执行一些非授权操作。SSRF攻击常常用于访问内部网络、读取敏感文件、执行命令、进行端口扫描等活动,从而危害目标服务器和网络安全
首先搜集目标子域信息
subfinder -d target.com | tee target.txt
然后用dirsearch进行深度扫描
python3 dirsearch.py -l target.txt --deep-recursive
然后发现了一个子域目录有些特别
targetconnect-dev.target.com/proxy.stream
继续对这个参数进行fuzz,然后找到了另一个参数
targetconnect-dev.target.com/proxy.stream?origin
经过测试,这个参数有ssrf漏洞,通过google搜索这个特征,发现其他的网站也有
服务器安全配置错误漏洞挖掘
在注册时发现了这个包
一直重发就能造成邮箱轰炸