这个漏洞是很久之前就挖了的,在登录口其他地方大概测了一下没漏洞,在忘记密码(https://www.examples.com/admin/login/forget_password)发现是直接发送验证码的,手机号中间被***了,burp抓包发送验证码,就可以在请求包中找到完整的手机号
这个漏洞非常简单,主要是寻找开发商,根据fofa的fid寻找,发现网站页面信息是可以更改的,很多网站都改成了自己的广告,所以没直接找到开发商(但是大多数页面都写有是餐饮平台,这点比较重要)
后来实在是找不到开发商,我就直接交了漏洞盒子(没写开发商,还通过了),今天重新看看能不能找到开发商,发现了一个网站页面写的是“智慧餐饮O2O平台”,xx科技提供技术支持
然后搜索了一下这家公司,网页标题就是智慧餐饮,再加上之前大多数网站也写的是餐饮,所以有非常大可能就是这个公司开发的系统了
但是在爱企查中没找到软件著作权,所以说我直接添加了官方网站上的微信客服,询问是不是他们的产品
后来在鹰图中搜索标题+图标,近一年差不多有1万资产
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
- 最新
- 最热
只看作者