记一次腾讯SRC漏洞挖掘
0X01 确认目标
记得在那一天,我还在群里吹水闲聊,往上翻着大佬的聊天记录。
看见新上线了一个新的SRC平台->某如src,看见师傅们都贡献出了许多漏洞成果给这个平台,我也跃跃欲试,但既然是新上线的,那么这个平台本身会不会有漏洞,所以我决定既然要干,那就要干一票大的,所以我把目标放到了这个提交漏洞SRC平台本身!!!这是个大胆的决定,但若做成了,这也是我实力的体现!
0X02 信息收集
在一开始我的目标就是对该web系统进行漏洞挖掘,所以并没有对其IP探测、C段扫描、端口探测。
1.通过大小写判断一下操作系统,user.php正常,User.php页面返回404,确认了web服务器使用的是Linux操作系统。
2.使用Wappalyzer插件得知为该web应用为thinkphp框架。
tips:不得不说信息收集是一个很重要的环节,本人也并没有做好,事后经过兔子才知道这是TSRC开源的源代码。
0X03 常规测试
1.开始正式的对其功能点进行常规的渗透测试,首先在提交漏洞里,编辑器里 率先写了一条XSS。
emmmm,编辑器这一条xss有点小尴尬,被当做执法操作了。
2.又尝试了一些常规的操作,头像功能点进行文件上传,多个参数尝试SQL注入,thinkphp爆出了的一些exp,未有实际成果。
tips:不愧为安全应急中心,看来不能用这些常规的渗透方式,但我一想到那么多出货的大佬,自己才刚刚尝试就打算放弃,又是四个字涌上心头。
一想到这四个字,我还哪敢放弃。冲冲冲!!!
0X04 突发奇想
其实大师傅在如碰到这些大厂,如百度的一条搜索框,B站的留言板,手机版的QQ的收藏都不愿意XSS尝试...总会觉得这里不会有这么低级的错误,出现漏洞,会抱有厂商这么大,而且每天都有呢么多人访问,浏览,这怎么会存在呢?就是很多大师傅抱着这样的想法,也给了我捡漏的机会。
- 继续耐心尝试,已知这是thinkphp,那么我就要去捡他遗留页面,或者thinkphp控制器不严谨,尝试对其目录文件进行fuzz测试。
2.从SQLMAP取出来了一些字典文件,开始尝试fuzz测试。
3.付出与坚持总是会有回报,看到这个页面我真的大喜过望,成功的fuzz出一个敏感文件,可以对师傅们提交SRC平台的漏洞进行遍历。
0X05 CNVD证书到手
本打算优先提交给某如SRC的,毕竟是从这里挖掘到的。但看见了漏洞平台的公告。真可谓一波三折。
但我觉得此漏洞危害是可以影响到他别的系统,出于安全角度与责任意识,于是我加了客服小姐姐进行沟通,并让中心的安全人员连夜修改了漏洞。
原来我不是一个人,我是团队。
好了,言归正常,得知这是TSRC的公开源码。fofa关键词一把梭。
fofa语法:title=“安全应急响应中心”。
复现的截图就不放了,最后提交到CNVD,一审->二审->验证->处置->三审->归档。CNVD证书+1,荣誉勋章再加一枚。
结语
网络安全之路浩如烟海,网络边疆更是重中之重,小小的漏洞便能造成巨大的安全威胁。同时,记录这次挖洞经历,告诫自己耐心,细心,深挖,不能因常规思路就限制住了自己行动的脚步。
题外话
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习路线&学习资源
下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
需要高清完整学习路线图,和全套网络安全技术教程的小伙伴!
↓↓↓ 扫描下方图片即可前往获取↓↓↓
如果二维码失效,可以点击下方👇链接去拿,一样的哦
【CSDN大礼包】最新网络安全/网安技术资料包~282G!无偿分享!!!
1.从0到进阶主流攻防技术视频教程(包含红蓝对抗、CTF、HW等技术点)
2.入门必看攻防技术书籍pdf(书面上的技术书籍确实太多了,这些是我精选出来的,还有很多不在图里)
3.安装包/源码
主要攻防会涉及到的工具安装包和项目源码(防止你看到这连基础的工具都还没有)
4.面试试题/经验
网络安全岗位面试经验总结(谁学技术不是为了赚$呢,找个好的岗位很重要)
😝需要的话,可以V扫描下方二维码联系领取~
如果二维码失效,可以点击下方👇链接去拿,一样的哦