申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!
公众号现在只对常读和星标的公众号才展示大图推送,
建议大家把 明暗安全
设为星标,否则可能就看不到啦!
在我的最新项目中,我针对金融领域的一个复杂系统进行了深入探索。我的目标是识别潜在的安全弱点,为此,我采用了子域名模糊测试(fuzzing)的方法。这一策略不仅高效而且果然发挥了作用:我很快就在系统的一个后台发现了一个弱口令漏洞。 进一步的调查引导我深入了解系统的功能架构。我注意到,所有关键的交互和数据交换都集中在 /api/ 目录下。这个重要的发现立即启发了我:通过简单地搜索这些API接口,我可以快速了解整个系统的工作原理,无需逐一通读繁杂的JavaScript代码。 这种方法不仅大大节省了我的时间,也为我提供了更加直观和高效的方式来理解系统的内部逻辑。我很快就能够映射出整个系统的API架构,并且识别出关键的操作点。这些信息对于进一步的安全测试和潜在的风险评估至关重要。 在本文中,我将详细介绍这个过程,包括我是如何发现弱口令后台的,以及如何有效利用API接口来深入分析系统的。这不仅是一次关于技术深度的探索,也是一次关于如何在复杂系统中找到简单解决方案的思考。
通过对api搜索,找到了很多api接口。
api:
通过对api的fuzz,发现这么一处奇怪的报错。
在我的最近一次安全测试中,我遇到了一个不寻常的发现。一开始,我认为在type
参数中出现SQL注入的可能性非常小。然而,当我在该参数中添加了一个单引号作为测试,系统意外地提示我“没有这样的目录,访问xxxx目录失败”。
对于经验丰富的安全专家来说,这样的提示往往意味着潜在的更深层次漏洞。这次也不例外。在我进一步分析这个提示后,我意识到这实际上可能是一个任意文件读取的漏洞。激动之下,我立即尝试读取/etc/passwd
文件,而结果正如我所预期:成功了!
这是我第一次在type
参数中发现任意文件读取的漏洞。这个发现对于理解和加固网站的安全性至关重要,因为它揭示了即使是最不起眼的参数也可能隐藏着重大的安全风险。
往期精彩推荐
1.关注公众号「明暗安全」!
2.本文已收录在明暗官方网站:http://www.php1nf0.top/
3.看到这里了就点个关注支持下吧,你的「关注」是我创作的动力。
公众号:明暗安全
官方网站:http://www.php1nf0.top/
qq群:709068373
微信群:公众号回复加群获取
这是一个终身学习的团队,他们在坚持自己热爱的事情,欢迎加入明暗安全,和师傅们一起开心的挖洞~
关注和转发是莫大鼓励❤️