链接:https://infosecwriteups.com/some-critical-vulnerabilities-found-with-passive-analysis-on-bug-bounty-programs-explained-1da8b01c11ad
作者发现了3个漏洞,主要是想讲讲怎么不接触公司资产的情况下发现高危漏洞。
步骤:
- 公开的,包含企业账户邀请的URL端点,以公司员工股的身份加入公司
- 编辑 Calendly等第三方程序的所有权
- 源代码泄露和敏感信息的公开,可以通过shodan来分析公司的开放端口
案例一: 企业邀请URL
主要使用第三方抓取相关的URL,然后通过gau来分析
然后手工分析端点和URL,重点关注一些关键字像
Invoice,discount,promo-code,redirect,reset _ password,reset-password,password,TrackOrder,token,invite
然后找到了一个invite的链接

然后点击了这个可疑的URL,然后带的到了一个注册界面。我注册了一个账号就到了公司主页。


主要是采用了爬虫来爬取信息。
主要的方法:
- 搜索可用的公司资产 像subfinder,amass
- 使用gau来检索url和端点列表
- 使用手工来检索关键字 像 grep -r “invite”
- 手工访问URL查看他的内容,然后去注册
案例二:夺取Calendly第三方服务的所有权
在访问目标的时候,作者点了一下联系人页面的日历图标,然后打开了一个空白页,里面有一个calendly服务的错误

通过页面,发现了一个对target-v2/call的get请求。 它是第三方服务calendly的日历名称。
作者去注册了一个新的账号,然后在我的URL中添加了一个独特的名字,target-v2

然后就接管了他们的日历
主要的方法:
- 分析应用程序的页面
- 寻找错误。发现了第三方集成的日历服务
- 考虑接管这个第三方的服务,注册服务使用的名称
案例三: 源代码泄露
在shodan上进去分析一个目标, 从dork开始
ssl: target.com
发现有不平常的端口打开了,9869端口。 看到了一个受密码保护的页面。

然后用fuff进行目录爆破

发现了一个共享目录

- 从shodan dork开始,过滤ssl证书域名
- 手工搜索不常见的端口
- 访问主机,到了一个有密码的页面
- 使用fuff发现可能隐藏的目录
- 查看泄露的文件
[…] Day071:漏洞报告学习之Some critical vulnerabilities found with passive analysis on bug bount… […]
赞赞