实战 | 公益SRC上分技巧

发布时间:2024年01月18日

本文由掌控安全学院?-?杳若?投稿

前言

漏洞挖掘有时候换几个思路,事半功倍

下面讲解一些很简单,但是实用的思路

案例一、若依系统配置不当

讲解了这么多系统,兜兜转转又回到了若依

其实最早的若依系统,在js中已经将账号密码自动填充,我们一访问就可以直接登录。

例如我们找到某个若依

图片

前端文件如下

 
  1. <input type="password" autocomplete="off" placeholder="请输入登录密码" class="el-input__inner">

我们将type="password"改成type="text"

图片

那么我们为什么不直接搜索一些前端填充好的站点呢?

例如 鹰图 body=admin123

可以发现第一个就是若依的站点

图片

案例二、基于若依的延申

我们可以找一些其他的,特殊的密码自动填充关键词

在特殊一点可以找aksk

如下是某edu站点的aksk【AccessKey、SecretKey】泄露

可通过泄露的ak、sk接管OSS存储桶或云

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

文章来源:https://blog.csdn.net/2301_80115097/article/details/135680698
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。