<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    挖掘后臺api的未授權訪問漏洞

    VSole2021-12-03 14:52:59

    現在越來越多的網站前后端分離,javascript代碼基本都會使用webpack這樣的工具進行打包,打包過后的javascript代碼會被混淆壓縮,一個js文件就上萬行代碼,增加了讀取javascript源碼業務邏輯的難度。

    (如果存在xxx.js.map可以進行還原js,但現在很多安全性做的還可以的都沒有),很多人可能會因此放棄去看這些js的api并測試,但是其實就是在這種api里面會存在很多漏洞。

    這個方式對測試那種需要登錄的后臺特別管用,首先清空瀏覽器緩存,打開burpsuite抓包功能,訪問一個打包了javascript的網站。

    如上圖在網站的根路徑,前后端分離使用webpack打包的巨大壞處就是即使這里是網站的登錄界面,但是這里加載的app.xxxxxx.js(不是類似這個js,那你就點一下登錄看他的登錄接口路徑或者用其他接口的路徑在burpsuite里面搜看js接口在哪個文件)里面一般就會包含后臺的所有接口。

    如上圖所示有個api的路徑包含is-login-need,我直接在response搜索哪個js存在這個api,然后就找到這個包含所有api的js。

    基本網站的api都存在共性,這個地方就可以直接讀取整個js文件內容,使用雙引號對文件內容進行分割,遍歷所有分割的結果,如果遍歷分割的單個值存在 /api/就保存下來,這樣就拿到了后臺的所有api接口。

    然后拿著這些api接口送的intruder使用GET/POST(或者部分網站存在PUT/DELETE自己視情況而定)遍歷一遍,對于返回結果顯示需要授權的可以直接忽略,如果存在未授權的接口就需要你去構造參數。

    (這里需要提一下有些網站的api接口參數直接存在于這個api的js里面(即使在這個js里面有時候運氣不好也不好找,但是有些網站的參數就需要你在后臺訪問相應的那個接口頁面然后那個頁面的js會存在參數,這個真的就是要看運氣了)。

    使用這個方式找到某滴(不是滴滴)一個后臺未授權接口,直接提示我哪些參數需要提供然后直接構造可以看到用戶的身份證地址電話等信息。

    也找到某直聘一個后臺api返回一個內部app下載地址,app的登錄界面直接fastjson rce,還有其他很多網站那種垃圾的未授權的接口,還有很多文件上傳接口都是未授權。

    (很可惜要么只能傳圖片要么傳到oss服務器,希望哪天可以rce)。

    apijs
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    剛剛開始學Android逆向,發現Frida是個好東西,于是趕緊下載研究一番。下載源碼編譯,切換到最新版16.0.11, 編譯之前注意先更新nodejs。就可以成功生成frida-server以及frida相關tools,于是push到手機上執行。報錯了,繼續往下試試。/ _ | Frida 16.0.11 - A world-class dynamic instrumentation toolkit. /_/ |_| help -> Displays the help system. . . . . Connected to AOSP on redfin . 然后看下perform實現: perform {. 果然報錯就是在這里,那么關鍵的判斷就是available了,再跳過去看看。
    網絡測繪系統就是一個大型的網絡掃描器,其核心數據就是全網 IP 的端口和服務開放情況的集合,所以在對目標邊界進行探測之前,可以通過被動查詢的方式獲取目標的一些情況,這里提到的網絡空間搜索引擎主要包括:Shodan、Zoomeye 和 Censys。
    0x00前言 接到任務,需要對一些違法網站做滲透測試…… 0x01信息收集 根據提供的目標,打開網站如下
    0x00前言接到任務,需要對一些違法網站做滲透測試……最終定位到該系統為某網絡驗證系統下載最新版的代碼到本地,開始審計。
    逆推這個漏洞本身不難,主要記錄下思路。
    近日,國家信息安全漏洞庫(CNNVD)收到關于微信支付SDK XXE(XML External Entity)漏洞(CNNVD-201807-083)情況的報送。成功利用該漏洞的攻擊者可以遠程讀取服務器文件,獲取商戶服務器上的隱私數據,甚至可以支付任意金額購買商品。
    Filebeat監視您指定的日志文件或位置,收集日志事件,并將它們轉發到Elasticsearch或 Logstash進行索引。使用Kibana,可以通過各種圖表進行高級數據分析及展示。
    在完成了這項針對 Linux 中多個受控制用戶空間的基礎性工作后,Linux 容器開始逐漸成形并最終發展成了現在的模樣。開源 Docker 社區致力于改進這類技術,并免費提供給所有用戶,使之獲益。除了運行容器之外,Docker 技術還具備其他多項功能,包括簡化用于構建容器、傳輸鏡像以及控制鏡像版本的流程。與此相反,Docker 技術鼓勵應用程序各自獨立運行其進程,并提供相應工具以實現這一功能。
    對于開發人員來說,OWASP API TOP10威脅列表堪稱API安全的“圣經”。2019年OWASP根據API風險分析以及安全從業人員的現場經驗編制了API TOP10威脅列表,清楚地劃分了不同的API攻擊類型。在最新的API攻擊中,攻擊者們正在組合使用多個攻擊手段。此類API通常容易受到攻擊,因為它們不在安全團隊的雷達上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类