9.04小记

1.jsonp和core

JSONP 跨域原理及实现 – JavaScript进阶之路 – SegmentFault 思否

跨源资源共享(CORS) – HTTP | MDN

2.一般有env文件存在都有/heapdump这个文件,访问之后进行下载,然后使用jdumpspider进行解密

/env、/actuator/envGET 请求 /env 可能会直接泄露环境变量、内网地址、配置中的用户名、mysql 安装路径、数据库密码(可能带*)、关键密钥等敏感数据
/trace、/actuator/trace/trace 路径包含一些 http 请求包访问跟踪信息,有可能在其中发现内网应用系统的一些请求信息详情、以及有效用户或管理员的 authorization(token、JWT、cookie)等字段
/heapdump、/actuator/heapdump可尝试访问网站的 /actuator/heapdump 接口,下载返回的 GZip 压缩 堆转储文件,可使用 Eclipse MemoryAnalyzer 加载,通过站点泄露的内存信息,有机会查看到后台账号信息和数据库账号等
/mappings、/actuator/mappings由于 mappings 记录了全部的 Url 路径,可以利用该端点寻找未授权接口
/health、/actuator/healthGit 项目地址的泄露一般在 /health 路径,可探测到站点 git 项目地址并查看源码
/refresh、/actuator/refreshPOST 请求 /env 接口设置属性后,可同时配合 POST 请求 /refresh 接口刷新 /env 属性变量来触发相关 RCE 漏洞
/restart、/actuator/restart暴露出此接口的情况较少,可以配合 POST请求 /env 接口设置属性后,再 POST 请求 /restart 接口重启应用来触发相关 RCE 漏洞
/jolokia、/actuator/jolokia可以通过 /jolokia/list 接口寻找可以利用的 MBean,间接触发相关 RCE 漏洞、获得星号遮掩的重要隐私信息的明文等。

3.上传js的pdf 进行xss攻击

【渗透测试】借助PDF进行XSS漏洞攻击_pdf xss-CSDN博客

4.fofa等直接 icp=”” 进行备案信息检索

5.oneforall子域名收割机取跑相关资产的子域名

6.shiro反序列化

shiro反序列化漏洞原理分析以及漏洞复现 – FreeBuf网络安全行业门户

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注