共计 726 个字符,预计需要花费 2 分钟才能阅读完成。
0x01 信息收集
1、查看 html 源码和申请相应
收集到上面的信息备用
2、性能理解
首先理解下页面的性能,到处都点点看,用 burpsuite 抓包看
可能存在明码爆破
可能存在 sql 注入
以下点可能存在 xss 和 sql 二次注入
3、工具扫描
御剑扫一下后盾,只扫出来 robots.txt
nikto 扫描出两个文件 composer.json 和 composer.lock
0x02 尝试浸透
1、源码剖析
依据收集到的信息在 git 上找到源码,下载下来
https://github.com/Ethredah/E…
看了一遍,没有发现能够利用的中央
尝试之前几个可能有 xss 的点,发现输出正确的内容也会弹出 hack 的弹窗 …,无奈利用
single.php?id=x 尝试 sql 注入,过滤了很多要害符号
2、网址指纹剖析
剖析下网站指纹,看看有没有什么可利用的
emmmm… 如同没有什么可利用的
3、手工注入尝试
到 robots.txt 指向门路下轻易点点,到了另一个页面
,依据后面的提醒尝试爆破明码,谬误几次就有验证码了
尝试遗记明码性能和注册性能,注册登录进去,发现一个页面感觉有点问题,先记录下来 —– 如同没有问题
看到一个能够上传用户头像的中央,上传图片马后返回一个图片地址
http://47.114.90.165/media/av…
菜刀连贯报 405 谬误,猜想是对传入的图片进行了 resize 解决导致马生效了
而后发现一个能够上传文件的中央,上传一个 php 文件试试,上传胜利但菜刀还是无奈连贯
http://47.114.90.165/seafhttp…
这时候又发现了个页面, 也是要验证码,但如果不存在邮箱会给出提醒?这里可能有突破口?
测试过程中页面会对申请频率做限度,还总会重置连贯..
正文完