
声明
本文属于OneTS安全团队成员lvwv1的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。
OneTS安全团队
这里是一群热爱信安、专注网络安全的伙伴们,你将看到团队成员的原创技术文章,包含:SRC技巧、攻防实战经验、CTF、漏洞分析、逆向分析、钓鱼、免杀、云原生等信安知识。
58篇原创内容
公众号
1.一个内网应用,正常使用burp抓包
http://IP:30443/static/js/app.816ab935a377690fb416.js.map
http://IP:30443/static/js/vendor.df683607e46711c5aae5.js.map
http://IP:30443/static/js/manifest.8871ee49554244789dfa.js.map
http://IP:31363/static/js/app.816ab935a377690fb416.js.map
http://IP:31363/static/js/vendor.df683607e46711c5aae5.js.map
http://IP:31363/static/js/manifest.8871ee49554244789dfa.js.map 使用reverse-sourcemap还原app.js.map文件,命令如下:
reverse-sourcemap -v app155.js.map -o output1
2. 查看还原后的源码文件
这个文件下载需要SESSIONID,继续寻找高危敏感接口
接口很多,不一一看了
寻找敏感信息硬编码。。。。
多个关键词尝试后,无果
3. 尝试一波密码喷洒
使用常见姓名+数字,喷洒密码获取弱口令进后台。
进入后台后使用解包的路径继续水洞
此处省略了大量弱口令账号。。。
4. 文件下载漏洞
5. 文件上传
高危拿下