扫码领资料
获网安教程
来Track安全社区投稿~
赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
简介
在网络安全领域,迅速评估漏洞是一项宝贵的技能。我面临了一项独特的挑战——对某大学的数字基础设施进行渗透测试。鉴于此类机构的庞大规模,我开始了一次全面的侦查任务。为了保护隐私,我将这所大学称为 “www.target.com”。[1]
渗透测试
以下是我使用的命令:
nmap -sV -Pn -O 8.8.8.0/24
subfinder *.target.com >> Starget.txt
Gobuster dir -u https://target.com -w /usr/share/wordlists/common.txt
paramspider -d www.target.com >> Ptarget.txt
接着,我使用 httpx 搜索活动域名:
cat Starget.txt | httpx -status-code
cat Starget.txt | httpx >> 1live.txt
cat Ptarget.txt | httpx >> 2live.txt
我发现了超过 3000 个活动域名。由于我的工作范围明确(目前仍在进行中),我记录了大量笔记,并重点标记了有趣的域名。
随后,我访问了登录页面,登录后开始 分析服务器接收到的请求。
小提示:永远不要低估服务器收到的“自动”请求。有时候这些请求会引用其他文件和路径,而这些可能会进一步指向服务器中的更多文件和路径!
我检查了第一个指向 /adminb.php 的请求:
在 Burp 文件中,我搜索了关键词 “user”、“api”、“admin”、“server”、“password”、“token” 等。这样做是为了寻找潜在的文件和路径。(还有一个BURP插件HaE也可以达到这个效果)
在搜索 “admin” 时,我发现:
一些潜在的优质端点,可能会导致漏洞利用。
接着,我发现如下端点:
打开 Google 的隐身窗口,直接在浏览器中拼接URL访问它:
然后它竟然直接开始下载!:
竟然是一个包含 3000 多名学生数据的数据库!
加密的密码、全名、完整地址、电话号码、驾照号码、出生日期——所有信息都在 5 分钟内泄露。这个文件对任何人都开放下载,甚至不需要身份验证。
我随即联系了该机构的安全经理,他们立刻删除了文件。据他们所说,这个文件是由网页开发团队放置的,但他们已经不记得当初为何需要使用这个文件了。
以上内容由白帽子左一翻译并整理。原文:https://fdzdev.medium.com/securing-data-how-i-quickly-accessed-3000-student-records-in-under-5-minutes-c2d2bf96c576
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
如果你是一个网络安全爱好者,欢迎加入我的知识星球:zk安全知识星球,我们一起进步一起学习。星球不定期会分享一些前沿漏洞,每周安全面试经验、SRC实战纪实等文章分享,微信识别二维码,即可加入。