本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
再给我点思路

之前那个注入根据特征找相同网站,发现也都存在弱口令,这进去之后不是乱杀吗

既然注入点都大差不差那替换个登录的cookie判断一下是否存在

image-20231111154748302

这个注册功能点也可以测,但我没测

漏洞一 SQL注入

image-20231111151336347

image-20231111151436532

image-20231111151537075

image-20231111151731089

image-20231111151852891

然后就是看下互联网收录的资产,复现三个案例提交十个,看到这个注册资本达标真不错呀

image-20231111152515409

image-20231111152317254

漏洞二

未授权访问漏洞

出现的点也是在之前的数据包中,所以一定要看历史数据包

这个数据包中记录这数据库啥的信息

在burp中发送到重放模块,原始数据包中携带的cookie删掉发现没有鉴权也可直接打开无痕浏览器打开url

image-20231111155851389image-20231111160623078

像js中的api这种接口存在未授权的概率大些

漏洞三

信息泄露漏洞

且满足五要素

这个点是在给出的功能点列表中本来就存在的,可能是管理员权限才能看到

image-20231111160942301

/api/user/detail/85

这个数字遍历下1-999就全出来了

以上漏洞点全靠运气,没有任何技术

image-20231111161501029

image-20231111161557107

image-20231111161642838