freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次某家园社区管理后台渗透测试案例
AlbertJay 2023-11-30 10:20:21 193163

前言

在某次众测项目中,遇到了一个比较有意思的系统,该系统是某大型家园社区应用程序,包含有WEB端和小程序,本文仅分享在挖掘漏洞过程中的遇到一些比较有意思的漏洞点,希望能够给安全行业初学者提供一下挖掘漏洞的思路。

资产探测

前期做了比较多的信息收集这里就不多说了,直接进入正题,打开资产url:https://xxx.xxx.com,登录界面没有注册信息,并且也没有账号登录,猜测账号应该是从小程序中获取

打开小程序,用手机号码登录之后,由于没有加入社区,发现就一个需要加入社区的页面,那就随机加入一个看看吧

1701309720_6567ed18e4f312ba2ab77.png!small?17013097221301701309771_6567ed4b4b800eb975c29.png!small?1701309773523

结果在意料之中应该是需要社区管理员审核之后才能进入

1701309822_6567ed7e31368b814ae8c.png!small?1701309823595

前期花了比较多的时间进入了某个家园社区,过程就不一一阐述了。

可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 漏洞 # 渗透测试 # web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 AlbertJay 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AlbertJay LV.5
这家伙太懒了,还未填写个人描述!
  • 40 文章数
  • 42 关注者
解析Next.js中的SSRF漏洞:深入探讨盲目的SSRF攻击及其防范策略
2025-02-08
企业防线的薄弱环节:深入了解供应链网络攻击的风险
2024-12-31
修复秘籍:如何有效应对CVE-2024-20767和CVE-2024-21216漏洞
2024-12-19
文章目录