<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【滲透測試】濫用網址縮短器

    VSole2023-03-27 10:41:12

    網址縮短器允許用戶將200個字符的URL轉換成實質上更少的內容。它非常適合那些文本空間有限但需要使用鏈接的情況,例如短信或推文。雖然方便,但錯誤的實施可能會使業務暴露。在這篇文章中,研究人員分享了其濫用URL縮短器的經驗,并涵蓋2種不同實現的3種不同攻擊場景。

    #1 - 訪問內部統計數據

    研究人員偶然發現目標程序使用了一個網址縮短器,它似乎是定制的,而不是使用第三方服務。這似乎在整個企業內部使用,因為大多數收集的URL會重定向到登錄頁面。但是,通過訪問一個無效的URL,應用程序將進入損壞的404頁面。檢查源代碼發現其暴露了多個端點,這些端點允許經過身份驗證的用戶,添加/編輯/刪除 URL以及查看統計信息。除三個統計端點外,所有端點都需要身份驗證。它們包括點擊次數、瀏覽器和每個鏈接使用的平臺的統計數據。下面是一個有效載荷示例:

    var xhr = new XMLHttpRequest();
    var result = '';
    var url = "/stats/clicks";
    xhr.open("POST", url, true);
    xhr.setRequestHeader("Content-Type", "application/json");
    xhr.onreadystatechange = function () {
      if (xhr.readyState === 4 && xhr.status === 200) {
        result = xhr.responseText;
        console.log(result);
      }
    };
    var data = JSON.stringify({"url": "a", "range": "all"});
    xhr.send(data);
    

    響應如下:

    {
      "labels": [
        "July 2017",
        "January 2018",
        "July 2018"
      ],
      "datasets": [
        {
          "data": [
            517,
            274,
            72
          ]
        }
      ],
      "totalClicks": 863
    }
    

    雖然獲得的信息并不敏感,但它突出了一個需要解決的錯誤配置。這個漏洞價值 500美元。

    #2 - 訪問敏感文檔

    在發現第一個漏洞后不久,研究人員發現這個網址縮短器允許其用戶創建自定義 URL。經過一小段時間暴力破解這些URL,例如http://short.url/r/private、http://short.url/r/test、http://short.url/r/secret 等,研究人員發現了多個標記為敏感的文檔。這些文件的范圍從客戶合同到內部輪班表、網絡圖等等。這個漏洞價值 2000美元。

    #3 - 網址抓取

    濫用網址縮短器的另一個例子是來自一條短信。 短信上面寫著[用戶名],在任何 Hulk 老虎機上押注10英鎊即可立即獲得10次免費旋轉-http://cora1.co.uk/xyzabc 。點擊此鏈接會被重定向到一個促銷頁面,該頁面的URL的參數中包含用戶名和手機號碼。

    https://cora1.co.uk網址使用了Bitly提供的URL縮短服務,因此通過修改URL并附加加號,就能夠看到鏈接的統計頁面,例如https://cora1.co.uk/xyzabc+。

    這本身并不是什么大問題,問題是能夠看到發布URL的用戶。如果我們轉到用戶個人資料,例如https://bitly.com/u/user_xxx,它將顯示總共創建了169k鏈接。如果我要查看頁面的來源并搜索參數MOBILE_NUMBER=,將獲取到Coral成員的英國手機號碼。隨后可以創建一個簡單的網站抓取工具來利用該漏洞,遍歷員工個人資料的每一頁,以抓取客戶的手機號碼。

    最后的想法

    如果你偶然發現滲透目標使用的URL 縮短器。請務必嘗試以下 3 種攻擊場景:

    1. 暴力破解 - URL是否可預測?對URL使用字典攻擊來捕獲重定向位置以供進一步查看。
    2. 抓取 - 重定向是否包含個人信息?URL是否可預測?收集數據。
    3. 身份驗證 - 這是一個定制的應用程序嗎?檢查源代碼中所有暴露的端點是否正確驗證會話。
    url滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    開放重定向,也叫URL跳轉漏洞,是指服務端未對傳入的跳轉url變量進行檢查和控制,導致誘導用戶跳轉到惡意網站,由于是從可信的站點跳轉出去的,用戶會比較信任。滲透測試中的 URL 重定向常見的 URL 重定向漏洞都比較明顯,但是也有少數例外,這里總結了三種常見的 URL重定向類型。returnUrl=/dashboard登錄之后會跳轉至 /dashboard,并且是以登錄后的身份,這時我們可以測試是否會跳轉目標以外的網站,比如:https://example.com/login?
    網址縮短器允許用戶將200個字符的URL轉換成實質上更少的內容。在這篇文章中,研究人員分享了其濫用URL縮短器的經驗,并涵蓋2種不同實現的3種不同攻擊場景。這似乎在整個企業內部使用,因為大多數收集的URL會重定向到登錄頁面。但是,通過訪問一個無效的URL,應用程序將進入損壞的404頁面。檢查源代碼發現其暴露了多個端點,這些端點允許經過身份驗證的用戶,添加/編輯/刪除 URL以及查看統計信息。
    0X1 BerylEnigma介紹一個CTF+滲透測試工具包,主要實現一些常用的加密與編碼功能,前身為CryptionTool,為更方便的開發更換框架重構。軟件基于JDK17開發,使用JAVAFX UI框架以及JFoenixUI組件架構。0X2 BerylEnigma功能現代古典紅隊操作工具文本操作工具HTLM-hashROT13目標整理文本替換JWT柵欄密碼域名分割文本分隔認證Atbash回彈shell生成英文大小寫轉換hashVigenre文本行拼接SM3凱撒密碼編碼待辦清單URL編碼 - Base64編碼增強ASCII圖像工具 - 二維碼Base64現代加密 - AES,DESBrainFuck現代加密 -?
    集合滲透測試常用工具對目標進行一鍵掃描的縫合怪。Features:集合了多個github優秀的開源工具,只需傳入目標,即可啟動收集的工具同時對目標進行掃描,將結果統一格式化輸出。現有兩個模塊的工具:collect與vulscan. 輔助紅隊快速定位目標資產信息,輔助藍隊發現疑似脆弱點。Image:Update2022-03-03 增加進度條顯示Last words集成的工具有點多,整個項目太大,后面會改成在線下載bug也有點多,后面也會改,或者直接上docker以上兩條有時間會做的!
    爬取免費代理爬取全國高校域名端口掃描信息泄露掃描sql盲注框架未授權服務掃描遞歸爬取某鏈接中的urlphp隨機亦或生成某關鍵字域名批量轉ip根據網段生成ip列表內外方面探測開放端口基于selenium的登錄爆破腳本子域名相關子域名爆破基于各大在線網站的子域名收集腳本從url中解析出頂級域名補天公益爬蟲
    我的滲透測試方法論
    2022-12-21 09:47:42
    這種方式不復雜,但是速度也不算快,建議針對單個站點使用方式三:使用Masscan對IP列表進行掃描,獲取其開放的端口,然后使用fingerprintx工具進行端口指紋識別,獲取其中的開放WEB服務的端口,最后再將端口與域名數據拼接,即可獲取http://domain:port格式的URL數據。
    我將使用Kali Linux作為此次學習的攻擊者機器。網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。網絡釣魚攻擊的興起對所有組織都構成了重大威脅。這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!會彈出需要執行的XSS利用代碼...選擇標準代碼測試
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    一個CTF+滲透測試工具包,主要實現一些常用的加密與編碼功能,在軟件使用過程中發現問題或建議歡迎提交 issue,也歡迎提交新功能需求。前身為CryptionTool,為更方便的開發更換框架重構。軟件基于JDK17開發,使用JAVAFX UI框架以及JFoenixUI組件架構。詳見開發文檔。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类