0x01信息收集
1、查看html源码和申请相应
收集到上面的信息备用
2、性能理解
首先理解下页面的性能,到处都点点看,用burpsuite抓包看
可能存在明码爆破
可能存在sql注入
以下点可能存在xss和sql二次注入
3、工具扫描
御剑扫一下后盾,只扫出来robots.txt
nikto扫描出两个文件composer.json和composer.lock
0x02 尝试浸透
1、源码剖析
依据收集到的信息在git上找到源码,下载下来
https://github.com/Ethredah/E...
看了一遍,没有发现能够利用的中央
尝试之前几个可能有xss的点,发现输出正确的内容也会弹出hack的弹窗...,无奈利用
single.php?id=x 尝试sql注入,过滤了很多要害符号
2、网址指纹剖析
剖析下网站指纹,看看有没有什么可利用的
emmmm...如同没有什么可利用的
3、手工注入尝试
到robots.txt指向门路下轻易点点,到了另一个页面
,依据后面的提醒尝试爆破明码,谬误几次就有验证码了
尝试遗记明码性能和注册性能,注册登录进去,发现一个页面感觉有点问题,先记录下来-----如同没有问题
看到一个能够上传用户头像的中央,上传图片马后返回一个图片地址
http://47.114.90.165/media/av...
菜刀连贯报405谬误,猜想是对传入的图片进行了resize解决导致马生效了
而后发现一个能够上传文件的中央,上传一个php文件试试,上传胜利但菜刀还是无奈连贯
http://47.114.90.165/seafhttp...
这时候又发现了个页面,也是要验证码,但如果不存在邮箱会给出提醒?这里可能有突破口?
测试过程中页面会对申请频率做限度,还总会重置连贯..