然后我们将url使用脚本处理筛选之后的结果可以批量放到sqlmap中跑 , 还有一些敏感接口可以尝试寻找越权、信息泄露等 。
sqlmap批量扫描
常用命令:python sqlmap.py -m urls.txt --batch
在urls.txt文件内放入我们使用“提取含有参数的url”这个脚本筛选后的url
除了参数以外也可以用同样的思路把脚本修改一下去找敏感接口与url跳转参数等
常见敏感接口
常见跳转参数
http://xxxxx/xxx/registerSuccess.do
http://xxxxx/xxx/getALLUsers
http://xxxxx/xxx/deleteuser
http://xxxxx/xxx/api/admin/v1/users/all
某次项目中客户都疑惑我怎么找到的接口
toUrl=
login_url=
register_url
redirect_url=
load_url=
proxy_url=
file_url=
jump_url=
【Line|信息收集组合拳之从废弃接口中寻找漏洞】转载自FreeBuf:@安全狗逆风飞翔
- 量子计算机|陈根:量子计算,升级信息时代
- Google|苹果和谷歌被意大利罚款1, 000万,因收集用户数据不透明
- 半导体|套取台积电机密信息后,美国又拉拢马来西亚,欲加强行业透明度
- 安恒信息|前有高德,后有曹操,滴滴还有机会吗?
- iqoo|iQOO9已爆料信息汇总,你想知道的都在这里了!
- 魅蓝|魅蓝10入网信息曝光:4G+5000mAh,从青年良品变成老年良品!
- ColorOS|王者上分老是有信息打扰?这个老难题终于被ColorOS搞定了
- 氨基酸|三维世界是四维世界的投影?直觉或来自高维世界,信息在被传递
- 信息安全|幸福怀仁---乡村振兴与电商行业,如何实现互利共赢
- 航天|南京信息工程大学童旭东:培育航天后备力量,无限精彩在未来