<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    src漏洞挖掘淺談

    VSole2023-02-20 11:22:13

    前言

    滲透測試的靈魂是信息收集,本體是在漏洞利用。收集到的資產和信息越多,你的突破點就越多,因為你找到了別人沒有找到的,你測了他沒有測試的,你已經領先在了起跑線上,而src得用大量的時間去做信息收集,src比的不只是技術,更比的的是耐心,細心。

    信息收集篇

    第一步:廠商域名:廠商的域名可以通過愛企查,企查查這類的工具去搜索主域名他曾用過的一些域名

    免費會員:

    https://mp.weixin.qq.com/s/h1qdBXeS4KoFzLyRVAf_LQ

    icp備案也可以,但是注意要輸入公司名全稱

    另外推薦奇安信的鷹圖平臺,可以用關鍵詞查詢備案網站

    第二步:子域名:將收集到的域名進行子域名挖掘,針對子域名以下幾點:

    通過SSL證書查詢:crt.sh 可以查到域名證書相關子域名

    第三方接口網站:censys.io 、 fofa、dnsdb.io等等

    工具挖掘:oneforall、 layer等

    在線子域名挖掘(個人認為比較好用):phpinfo.me

    通過github進行收集:這個不好細說,懂得都懂。

    第三步:查詢IP段,在查詢玩子域名后我們已經獲得了大量的IP 我們可以通過IP所屬網絡進行反差查找廠商所擁有的IP段:

    https://ipwhois.cnnic.cn/index.jsp 

    這個不僅可以通過IP查詢所屬單位和網絡名稱還可以通過網絡名稱再反查網絡段

    第四步:獲取IP后,進行批量的端口掃描,這里各位就各憑本事,誰還不會個端口掃描了?

    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令

    挖掘前篇

    前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。先說以下字典的類型:

    目錄字典:目錄探測、后臺探測、功能探測

    漏洞字典:除了常規的目錄字典,收集漏洞字典也是很有必要的,如spring-boot框架的字典、git泄漏、壓縮文件泄漏、系統配置等

    參數字典:這類的字典很多,需要自己收集,比如密碼,用戶名,常見參數,等字典

    漏洞fuzz:xss payload、上傳payload等

    這些都需要進行靈活的使用,能極大的我們的挖掘漏洞過程中的效率。

    挖掘篇

    首先講一下漏洞挖掘的方向

    一般來講個大src的側重不同,如果經常跟一家src,那么有新功能上線就能快人一步發現漏洞,其次除了web業務應用,app、小程序等服務也是挖掘的重點。當然在挖掘的過程中會遇到抓不到數據包、app閃退、全流量加密、waf攔截等各種問題,這些網上都有相應的解決方法,只能在遇到的過程中逐步解決,也可以參考雷石之前發的文章。

    最后著重講一下邏輯漏洞,其他漏洞也有多,但是大廠除了邏輯漏洞外,其他漏洞相對少些,上傳、csrf、xss、sql注入等也是有的,重點還是從功能上看,盡可能對相關業務功能很熟悉,可以猜測參數意義,看到某些參數就能去知道該測哪些漏洞,漏洞挖掘自然不在話下。

    這里我主要講述自己常用來測試邏輯樓的功能點,供大家參考:

    邏輯漏洞容易出現的地方及相應問題:

    支付處(訂單生成、訂單處理)

    注冊處(惡意注冊、綁定)

    登錄處(第三方認證、登陸繞過、憑證偽造、憑證竊取)

    驗證碼(驗證碼無效、不刷新)

    業務處理(權限管理、業務邏輯繞過)

    密碼找回處(任意密碼重置、認證繞過)

    先說登錄處的邏輯缺陷:

    1,通過用戶直接爆破密碼

    2,做了用戶登錄鎖定,通過密碼爆破用戶

    3,存在返回提示用戶名錯誤,爆破用戶名

    4,Cookie的偽造,修改字段中的某種來進行登錄

    5,固定的session,比如修改session中的會話ID造成越權行為

    驗證碼:

    現在的驗證碼各種各樣,最常見的就是手機驗證碼登錄,這也是邏輯漏洞的所在而驗證碼的測試主要分為以下種類:

    時間,和次數的突破:重復提交,待驗證碼的數據包看返回結果

    繞過驗證:直接刪除cookie或者驗證碼繞過

    篡改:修改相關數值,造成短信轟炸

    密碼找回:

    在密碼找回時通過修改用戶名,導致被修改的用戶名密碼被修改

    查看請z求連接中是否攜帶驗證

    手機找回密碼時,返回包中攜帶驗證碼

    密碼或密保問題出現在源碼中

    業務邏輯漏洞:

    業務邏輯出現問題最容易出現的問題就是越權,

    越權可分為兩種,一個是水平越權和垂直越權越權漏洞的常見電

    修改、重置、找回其他賬戶密碼

    查看、修改其他賬戶未公開的信息,例如個人資料、文件、數據、程序等

    與賬戶關聯的權限操作

    水平越權:

    基于用戶身份:比如說可控參數修改1變成2 從張三的賬號變成李四

    基于文件名:比如下載文件需要收費,通過接口功能訪問文件名直接進行下載,讀取等操作

    基于對象id:通過修改id值去訪問其他用戶信息

    垂直越權:

    未認證直接訪問功能點

    不具備某功能權限繞過認證 比如登錄后臺先訪問后臺,再跳轉到登錄界面,通過丟棄驗證包直接進入后臺,訪問后臺功能點和數據

    支付漏洞:

    支付漏洞就一句話:數據篡改(當然好多漏洞都可以這么說,哈哈)

    比如將參數改成1毛通過1毛購買蘋果收集等操作。金額,數量都是可以篡改的地方

    小結

    挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。

    漏洞挖掘密碼字典
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。0x02 確認測試范圍前面說到確定測什么SRC,那么下面就要通過一些方法,獲取這個SRC的測試范圍,以免測偏。
    2021年初看到有大佬發了個關于pgadmin4的RCE漏洞。配置sftp:配置python解析器:嘗試1:認證缺陷正常的登錄認證信息為`test@123.com/123456`,但是在黑盒測試過程中發現輸入`1/123456`也可以登錄成功。
    業務邏輯漏洞挖掘
    2022-06-08 08:48:17
    一. 前言隨著各類前后端框架的成熟和完善,傳統的SQL注入、XSS等常規漏洞在Web系統里逐步減少,而攻擊者
    0X01字典制作篇 tesla.cn為例子 在線子域名查詢 (https://phpinfo.me/domain)
    SRC信息收集思路分享
    2021-11-03 09:28:57
    說到信息收集,網上已經有許多文章進行描述了,那么從正常的子域名、端口、旁站、C段等進
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。
    談談業務邏輯漏洞 業務邏輯漏洞簡介 業務邏輯漏洞,是由于程序邏輯不嚴謹或邏輯太過復雜,導致一些邏輯分支不能正常處理或處理錯誤,這樣的漏洞統稱為業務邏輯漏洞。 簡單理解:就是編程人員的思維邏輯不夠嚴謹導致攻擊者有機可乘的漏洞 邏輯漏洞還是一種雖然沒有在owasp top10 中提及到,但是往往會存在的漏洞。好像一名隱士,大隱隱于市,然而造成的破壞可能一點不比sql注入,xss等漏洞小。如下是邏
    好像一名隱士,大隱隱于市,然而造成的破壞可能一點不比sql注入,xss等漏洞小。點擊購買時,使用bp進行抓包,在數據包中,將表示商品數量的num變量改為負數,然后forward這個數據包。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类