未经许可,不得转载。

文章目录

正文

在这篇文章中,我将向大家展示一个我发现的漏洞,该漏洞利用了一个硬编码的 Basic 认证头,获取了管理员权限。

首先,假设公司域名为“target.com”。

第一步是使用多种工具(如 Amass、subfinder、findomain 等)收集与该组织相关的所有子域名。

当我收集到所有可能的子域名列表后,我通过 httpx 工具过滤出存活的子域名,以确保仅处理活动的域名:

cat all_subdomains | httpx -sc -td -server -cl -title -o httpx

现在,我已经获得了很多有用的信息。为了简化流程,我习惯先从最简单的方式入手,于是使用 grep 命令筛选出一些常见的产品和 CMS,如 Jira、Grafana、Jenkins、Drupal 和 WordPress 等。

但是当时我并未发现任何值得注意的内容。因此,我打开 Burp Suite 并开始进行一些手动搜索,同时让 Burp Suite 在后台记录流量。

我没有使用复杂的技术,只是执行了基本的 Dorking 操作,命令如下:

site

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部