实战|记录一次350美金漏洞的自动化挖掘过程_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

实战|记录一次350美金漏洞的自动化挖掘过程

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


实战|记录一次350美金漏洞的自动化挖掘过程

0x01 前言 一个无聊的周末,躺在床上听着网抑云正emo呢,突然收到hackone发来的项目邀请,OK,打开电脑开干。 0x02 漏洞背景 授权对目标子域进行渗透,我们称目标为target.com。 0x03 漏洞挖掘过程 使用bbot对目标子域进行收集: bbot -t target.com -f subdomain-enum -m httpx -c modules.massdns.max_resolvers=5000 将得到的url导入到Open Multiple URLs中,Open Multiple URLs 插件是一款适用于 Chrome 浏览器的支持一键同时批量打开多个链接 URL 的工具。界面如下: 开启浏览器代理,打开burp,开启routevulscan插件,routevulscan为递归式被动检测脆弱路径的burp插件,可以自定义配置目录。在vuldisplay中,我们看到了http://qwq.target.com/services返回200状态码。 打开soapUI,将对应的wsdl导入进去,便会自动生成请求报文。 将报文导入到burp,在一条请求中,发现目标返回一串数据。 至此,将漏洞提交给hackone平台。 0x04 厂商反馈 大概半小时就得到了回复,已将漏洞归类,在俩天后,我收到了350美元的赏金奖励。 0x05 总结 1、分享是一种快乐。 2、再分享,再创新。 文章来源:乌雲安全 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

实战|记录一次350美金漏洞的自动化挖掘过程