【网络安全】从NA到P1,我是如何扩大思路的?

未经许可,不得转载。
本文涉及漏洞均已修复。

文章目录

    • 正文

正文

在这篇文章中,我将向大家展示一个我发现的漏洞,该漏洞利用了一个硬编码的 Basic 认证头,获取了管理员权限。

首先,假设公司域名为“target.com”。

第一步是使用多种工具(如 Amass、subfinder、findomain 等)收集与该组织相关的所有子域名。

当我收集到所有可能的子域名列表后,我通过 httpx 工具过滤出存活的子域名,以确保仅处理活动的域名:

cat all_subdomains | httpx -sc -td -server -cl -title -o httpx

现在,我已经获得了很多有用的信息。为了简化流程,我习惯先从最简单的方式入手,于是使用 grep 命令筛选出一些常见的产品和 CMS,如 Jira、Grafana、Jenkins、Drupal 和 WordPress 等。

但是当时我并未发现任何值得注意的内容。因此,我打开 Burp Suite 并开始进行一些手动搜索,同时让 Burp Suite 在后台记录流量。

我没有使用复杂的技术,只是执行了基本的 Dorking 操作,命令如下:

你可能感兴趣的:(web安全,漏洞挖掘)