guangen2025-12-01文章来源:SecHub网络安全社区
漏洞未修复,见谅狠狠打码一波

依旧小程序起手
打开充值界面是一个认证界面

尝试绑定信息收集一波

遍历了一圈,连绑定的入口都进不去

但是bp数据包有显示api路径数据包
并且findsoming插件也有

感觉要出货了,继续狠狠测试功能点,终于在/api/路径功能点下得到actuator未授权

直接拼接/env,出乎意料的事竟然有货

那么很明显的就是拼接heapdump进行泄露数据下载
一键解码得到大量服务口令

至此拿下一个中危
拿到大量敏感信息后,想着肯定能多出点货一块打包拿个高危,各种信息收集,但是你妹的我连一个对应的服务都找不到

心想算了,能换证书就行,继续学代审吧
第二天准备兑换发现要两个中危或一个高危

没办法,只能继续深入
对昨天的收集的数据进行逐个击破
发现主站点是个登录框
我直接刷刷刷,弱密码,口令复用,sql注入

一个没得行
接着对源码的敏感路径挨个访问

突然发现,主站点显示登录后的界面了
经常打攻防的师傅都知道,这里应该是后续的站点cookie保存了浏览器
直接未授权访问界面了
界面泄露了学校部分单位及流动资金额度
此时第二个中危到手

想着可以美滋滋下班时,看到右下角xxx科技有限公司
心想这不直接通杀了
直接一顿框框语法搜索
最终的资产撩撩无几
心累

那就继续利用icon与title语法搜索
icon倒是没出现什么东西
title发现了相同的资产界面
这不可以起飞了
用heapdump泄露口令直接对资产进行连接

直接起飞
ssh也给连起来

鹰图搜该IP下资产服务,证明下可影响的服务即可
第三个高危到手

下面就是等待发证书咯
