今天看啥  ›  专栏  ›  蚁景网络安全

小白生于天地,岂能郁郁难挖高危?

蚁景网络安全  · 公众号  · 互联网安全  · 2024-09-29 17:30
    

主要观点总结

文章主要描述了一次众测经历,涉及站点全部挂有WAF的情况,并详细介绍了如何在这种情况下寻找并确认高危未授权接口的过程。文章还介绍了如何下载和利用js.map文件以及如何处理大量chunk类型js泄露的方法。

关键观点总结

关键观点1: 众测高危经历概述

文章描述了在众测中发现所有站点都挂有WAF的情况,作者作为一名小白所面临的挑战和困境。

关键观点2: 寻找未授权接口的方法

文章详细介绍了如何在挂了WAF的站点中寻找未授权接口的过程,包括注意URL中的#符号,区分路由和接口,使用POST和GET请求,以及找到参数并确定其格式的重要性。

关键观点3: js.map文件的利用

文章描述了两种常见情况:js.map泄露和大量chunk类型js泄露的利用方法,包括如何下载js.map文件,使用reverse-sourcemap工具还原,以及在vscode中打开进行接口关键字搜查。

关键观点4: 高危漏洞的发现和利用

文章以一个具体的高危漏洞为例,详细描述了如何通过上述方法找到接口,并通过加参数进行验证和利用的过程。强调了参数类型的重要性,以及即使一次没跑出信息也需要对参数进行FUZZ的必要性。


文章预览

小白的众测高危: 记先前某次众测,经过资产梳理,发现所有站点全部都挂了WAF,作为一名不钓鱼的挖洞小白,我估计这次又要空军。 小白生于天地之间,岂能郁郁难挖高危? 想要在挂了WAF的站点挖出高危,很难,因为这些站点,你但凡鼠标点快点,检测出了不正确动作都要给你禁IP,至于WAF绕过对于小白更是难搞。其实在众测,大部分漏洞都并非那些什么SQL注入RCE等等,而小白想要出高危,可能也只有寄托希望与未授权。 未授权接口怎么找: 有一种站点,在URL内含有#符号,这种站点的路径接口信息泄露较多,更容易出未授权。 但要注意一点,#后面的东西是不会走服务器的,所以这里如果在findsomething找到了很多东西,拼接的时候带不带#号呢? 这就要区分路由和接口了,如果看着像是路由,在这种原本就有#符号站点,就带上#符号。如果是接 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览
推荐文章