2、成功登录后记得先修改个人信息,如果工作单位为空,默认是个人,这个会影响到漏洞证明上的信息。
3、然后使用工具爬虫扫描得到敏感信息文件的路径,从而找到敏感数据,主要是迅信还是通过关键哗此词爆破。
4、找到后,在上报漏洞页面输入敏感数据,等待最终查询结果即可。
基本思路就是尝试读取敏感文件以获取尽可能多的信息。比如,塌哪帆 /etc/issue 可以确认 Linux 主机的发行版,
其中 .bash_history, ssh相关路径 中可能含有大量敏感信息,
获取缓贺到 /etc/shadow 则可以直接使用 John The Ripper 尝试枚举 root 密码。
Tomcat 控制台可读取用户密码 /usr/local/tomcat/conf/tomcat-users.xml。
顺带提供了一些黑盒和白盒状态下挖掘此类漏洞的一些思路,主要以 PHP 为例。
高效利用字典: https://github.com/ev0A/ArbitraryFileReadList
可以在本地构造虚拟机,搭建类似的环境,查看默认路径情况。
服务器进程权限判断:通过 /etc/shadow, /proc/self/cwd 能不能读到,可以判断进程的权限,可读(root),不可读(非 root)
有些文件需要高权限才能读团雹取
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)