主页 > 游戏开发  > 

【网络安全】从NA到P1,我是如何扩大思路的?

【网络安全】从NA到P1,我是如何扩大思路的?

未经许可,不得转载。 本文涉及漏洞均已修复。

文章目录 正文

正文

在这篇文章中,我将向大家展示一个我发现的漏洞,该漏洞利用了一个硬编码的 Basic 认证头,获取了管理员权限。

首先,假设公司域名为“target ”。

第一步是使用多种工具(如 Amass、subfinder、findomain 等)收集与该组织相关的所有子域名。

当我收集到所有可能的子域名列表后,我通过 httpx 工具过滤出存活的子域名,以确保仅处理活动的域名:

cat all_subdomains | httpx -sc -td -server -cl -title -o httpx

现在,我已经获得了很多有用的信息。为了简化流程,我习惯先从最简单的方式入手,于是使用 grep 命令筛选出一些常见的产品和 CMS,如 Jira、Grafana、Jenkins、Drupal 和 WordPress 等。

但是当时我并未发现任何值得注意的内容。因此,我打开 Burp Suite 并开始进行一些手动搜索,同时让 Burp Suite 在后台记录流量。

我没有使用复杂的技术,只是执行了基本的 Dorking 操作,命令如下:

标签:

【网络安全】从NA到P1,我是如何扩大思路的?由讯客互联游戏开发栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“【网络安全】从NA到P1,我是如何扩大思路的?