某众测黑盒0day挖掘获得奖金上限_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

某众测黑盒0day挖掘获得奖金上限

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


某众测黑盒0day挖掘获得奖金上限

0x01 前言 刚开学没多久在宿舍隔离上网课,无聊看漏洞众测平台发布了新项目(好好学习,好好听课,不要逛SRC)。 最高奖金一千块,然后成功报名并通过审核占到茅坑(占着茅坑不拉屎) 0x02 正文 使用奇安信的资产收集平台直接找到用户服务系统,访问地址 http://user.xxx.cc/newlogin 然后拿自己手机号码注册个账号登录进去。因为是众测,贵公司也关了好多功能不给用,所以注册的账号进去只是个空壳,并没有什么功能点。 然后点击右上角的应用中心会跳过这个系统进入下一个子站。然后使用F12大法开始审计JS,看看JS文件里有没有开发遗留的账号和链接接口。 最终在一处文件中发现一处接口: https://xxx.xxx.cn/xxxx/web/singlelogin.aspx?AuthType=UserMap&AppCode=BI&UserCode= 访问接口,页面提示无法获取到UserCode参数: https://xxx.xxx.cn/xxxx/web/singlelogin.aspx?AuthType=UserMap&AppCode=BI&UserCode= 根据UserCode参数里面的User,猜测是关联用户名,于是加个admin尝试,提示该用户没有关联GS用户,验证了我们的猜测。 https://xxx.xxx.cn/xxxx/web/singlelogin.aspx?AuthType=UserMap&AppCode=BI&UserCode=admin 然后抓包遍历用户名,发现有几个302重定向跳转了: 然后在UserCode参数后面加上遍历出来的用户名。(这里不使用真实用户名) wshwshwshwshwshwshwshwshwshwsh 选取其中一个去访问: https://xxx.xxx.cn/xxxxx/web/singlelogin.aspx?AuthType=UserMap&AppCode=BI&UserCode=wsh 然后302跳转进入到核心系统: https://xxxxx.xxxx.cn/xxxxx/web/gsprtf/main.aspx? 然后进入应用里面查看,全是合同等敏感数据,还可对其增删改查。 看到了我最喜欢的报账功能: 里面的功能模块还有很多可以测。但是因为系统比较敏感,就不做多余的测试(其实是奖金池奖金不多了)。然后提交漏洞获取赏金,点到为止。 最后去fofa指纹识别一下,发现是一个通用漏洞(意外收获),但是使用的资产不是特别多: 随便找一个站测试: 贴上跟前面一个系统一样的接口,得到一样的结果,证明了通用性。 https://xx.xxx.com.cn/xxxxx/web/singlelogin.aspx?AuthType=UserMap&AppCode=BI&UserCode= 文章来源:奇安信攻防社区(349223646) 原文地址:https://forum.butian.net/share/2048 排版:潇湘信安 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

某众测黑盒0day挖掘获得奖金上限