Line|信息收集组合拳之从废弃接口中寻找漏洞( 二 )




运行完脚本生成的含有参数的url如下所示

从废弃接口中寻找漏洞有些网站经过了多轮渗透 , 正常业务都测烂的 , 连逻辑漏洞都找不到 , 经历了上面一番信息收集后 , 一般能收集到网站的历史业务中的url 。
然后我们将url使用脚本处理筛选之后的结果可以批量放到sqlmap中跑 , 还有一些敏感接口可以尝试寻找越权、信息泄露等 。
sqlmap批量扫描
常用命令:python sqlmap.py -m urls.txt --batch
在urls.txt文件内放入我们使用“提取含有参数的url”这个脚本筛选后的url

除了参数以外也可以用同样的思路把脚本修改一下去找敏感接口与url跳转参数等
常见敏感接口


http://xxxxx/xxx/registerSuccess.do
http://xxxxx/xxx/getALLUsers
http://xxxxx/xxx/deleteuser
http://xxxxx/xxx/api/admin/v1/users/all
常见跳转参数

toUrl=
login_url=
register_url
redirect_url=
load_url=
proxy_url=
file_url=
jump_url=
某次项目中客户都疑惑我怎么找到的接口

【Line|信息收集组合拳之从废弃接口中寻找漏洞】转载自FreeBuf:@安全狗逆风飞翔