漏洞挖掘365天挑战——Day071:漏洞报告学习之Some critical vulnerabilities found with passive analysis on bug bounty programs explained

链接:https://infosecwriteups.com/some-critical-vulnerabilities-found-with-passive-analysis-on-bug-bounty-programs-explained-1da8b01c11ad

作者发现了3个漏洞,主要是想讲讲怎么不接触公司资产的情况下发现高危漏洞。

步骤:

  1. 公开的,包含企业账户邀请的URL端点,以公司员工股的身份加入公司
  2. 编辑 Calendly等第三方程序的所有权
  3. 源代码泄露和敏感信息的公开,可以通过shodan来分析公司的开放端口

案例一: 企业邀请URL

主要使用第三方抓取相关的URL,然后通过gau来分析

然后手工分析端点和URL,重点关注一些关键字像

Invoice,discount,promo-code,redirect,reset _ password,reset-password,password,TrackOrder,token,invite

然后找到了一个invite的链接

然后点击了这个可疑的URL,然后带的到了一个注册界面。我注册了一个账号就到了公司主页。

主要是采用了爬虫来爬取信息。

主要的方法:

  1. 搜索可用的公司资产 像subfinder,amass
  2. 使用gau来检索url和端点列表
  3. 使用手工来检索关键字 像 grep -r “invite”
  4. 手工访问URL查看他的内容,然后去注册

案例二:夺取Calendly第三方服务的所有权

在访问目标的时候,作者点了一下联系人页面的日历图标,然后打开了一个空白页,里面有一个calendly服务的错误

通过页面,发现了一个对target-v2/call的get请求。 它是第三方服务calendly的日历名称。

作者去注册了一个新的账号,然后在我的URL中添加了一个独特的名字,target-v2

然后就接管了他们的日历

主要的方法:

  1. 分析应用程序的页面
  2. 寻找错误。发现了第三方集成的日历服务
  3. 考虑接管这个第三方的服务,注册服务使用的名称

案例三: 源代码泄露

在shodan上进去分析一个目标, 从dork开始

ssl: target.com

发现有不平常的端口打开了,9869端口。 看到了一个受密码保护的页面。

然后用fuff进行目录爆破

发现了一个共享目录

方法:
  1. 从shodan dork开始,过滤ssl证书域名
  2. 手工搜索不常见的端口
  3. 访问主机,到了一个有密码的页面
  4. 使用fuff发现可能隐藏的目录
  5. 查看泄露的文件

漏洞挖掘365天挑战——Day071:漏洞报告学习之Some critical vulnerabilities found with passive analysis on bug bounty programs explained”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s