<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    JS未授權訪問漏洞

    VSole2021-12-20 15:09:49

    前言

    參加了最近一期的聽火沙龍,各位師傅分享了很多有意思的挖洞姿勢和議題,根據會后梳理和完善,現以分享交流未授權的一些拙見,各位大師父們如果有更好的意見建議,歡迎評論交流。

    第一次訪問站點,需要注意多收集接口(多做信息收集),把站點能點的按鈕先觸發一邊,可配合利用谷歌插件FindSomething或BurpJSLinkFinder插件做一些被動接口收集,我習慣用BurpJSLinkFinder。

    如果系統有登錄,先退出登錄在進行接口遍歷,如果沒有登錄邏輯,可收集完直接進行接口api的遍歷訪問即可,跑完再對響應進行分析。

    對一些主要針對查詢、修改、文件類操作類接口進行重點分析(性價比高),分析響應,如果響應出現301/302/缺少參數/參數錯誤,可以進行前端JS的API的數據參數名獲取。


    參數值一般從歷史響應搜參數名從body、header里找參數值,有些會響應body進行了加密,這種直接從前端本地存儲或會話存儲中找值即可。

    這是因為前端要解密調用,如果都未找到可進行fuzz(fuzz根據網站開發編碼習慣進行針對性添加值可提高fuzz成功率)。

    找到參數后就可以進行構造重放測試了,下面是成功構造出的src案例,可以未授權訪問系統歷史用戶過期密碼數據。

    使用bp插件BIE提取歷史賬號、密碼字段結合系統登陸未進行防重放防護,可進行進一步利用。

    <1>提取Response賬號

    <2>提取Response密碼

    <3>解密MD5密文

    拿到賬號和過期密碼就可以進行暴力破解了,最后跑出來300多賬號,各個權限都有,如果現有的密碼未爆破出高權限密碼,可針對歷史高權限賬號的密碼規則進行新口令生成,做針對性爆破,漏洞的利用也是危害的提升。

    總結

    此處資產因為是棄用的,遍歷賬號密碼到此已經達到廠商最高危害,沒有進行后續拿系統權限等后滲透操作(需要廠商授權),系統設計之初未考慮到安全防護,后續可進行登錄防暴力破解,權限控制、增加密碼復雜度和歷史密碼不能一致等方面進行防護,如有不足請各位大師傅多多指正。

    工具推薦

    1.接口收集工具:

    https://github.com/portswigger/js-link-finder

    2.BP提取數據工具BIE:

    https://github.com/theLSA/burp-info-extractor/releases/tag/v1.1.1

    3.Flywuhu師傅在zone分享的弱口令腳本工具:

    https://github.com/fcre1938/PwdBUD

    遍歷js
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    3月14日星期二,微軟發布了83個安全補丁,包括CVE-2023-23397。此外,由于Outlook on the web和Microsoft 365等在線服務不支持NTLM身份驗證,因此它們不易受到利用此NTLM中繼漏洞的攻擊。一旦惡意郵件到達用戶的收件箱,攻擊者就可以獲取用戶的Net-NTLMv2憑證Hash。Reminder Sound在一定條件下能被設置為UNC路徑,通過操縱此參數可以強制收件人與UNC路徑中的攻擊機ip發起Net-NTLM身份認證請求,導致收件人Net-NTLMv2泄露 ,而無需交互。的參數,并將其設置為true,以確保指向聲音文件的優先級。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    一種新的信息竊取惡意軟件正在迅速蔓延,因為其背后的開發人員繼續添加功能并最近在 GitHub 上發布了源代碼。
    漏洞公布三天后開始被利用 網絡安全社區預計,一旦黑客找到利用漏洞的方法,這個漏洞就會受到主動攻擊。Warren表示,這些攻擊是在美國網絡司令部發布推文之后開始的。Warren指出了這些攻擊的來源,并確認它們是惡意的。Pulse安全和Citrix漏洞一直是勒索軟件團伙的主要業務。據悉,勒索軟件團伙如REvil、Maze或Netwalker嚴重依賴這類漏洞來攻擊一些世界上最大的公司。
    JS未授權訪問漏洞
    2021-12-20 15:09:49
    參加了最近一期的聽火沙龍,各位師傅分享了很多有意思的挖洞姿勢和議題,根據會后梳理和完善,現以分享交流未授權的一些拙見,各位大師父們如果有更好的意見建議,歡迎評論交流。 第一次訪問站點,需要注意多收集接口(多做信息收集),把站點能點的按鈕先觸發一邊,可配合利用谷歌插件FindSomething或BurpJSLinkFinder插件做一些被動接口收集,我習慣用BurpJSLinkFinder。
    記一次目錄遍歷到后臺
    它們基于JSON格式,并包含一個令牌簽名以確保令牌的完整性。本文主要討論使用JSON Web令牌的安全隱患,以及攻擊者如何利用它們繞過訪問控制。有效載荷和簽名。
    如今Node.js憑借其跨平臺、高性能的JavaScript執行環境,被廣泛應用于服務器端和桌面程序(如Skype)的開發。在過去幾年中,有報道稱其他動態編程語言(例如 PHP 和 Ruby)在共享對象方面是不安全的。然而,這種安全風險在 JavaScript 和 Node.js 程序中并沒有得到很好的研究和理解。
    if (search && search.length > 1 && search.charAt(0) === '?寫入errcode和errmsg到divCode和divMsg中。其中errcode和errmsg都是我們可控的。只要errcode和errmsg為xss代碼,即可觸發xss攻擊。通過阿里加載js的方式,我們可以改造我們的加載方式如下: 亚洲 欧美 自拍 唯美 另类