文章预览
原文首发在:奇安信攻防社区 https://forum.butian.net/share/3703 开局一个登录框,目标这个样子,记为A,通过常规测试没有突破,从html中提取一些关键字,通过测绘平台搜一下,看能不能打同类型站点获取源码,然后审计出漏洞点。 搜索结果,我一般挑选云厂商的机子打,因为在云上的机器一般有多个站点可以打且防护做的不到位。 突破 又对A同类型站点测试后依然没有突破,挑选其中一个ip信息收集后,发现开放的站点B,如图 注入进入后台,可以直接上传webshell 然后把使用A的源码打包下载,本地审计后,通过 登录绕过+文件上传 组合拳成功拿下A的同类型测试站 曲折 然后去打目标A的时候发现了不对劲,对应的接口没有成功 回头重新看有什么细节不对 目标A登录包: 测试站登陆包: 在手上的源码里没有搜到 getPhoneByLoginName 这个接口,那就是目标
………………………………