<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試 | 兩個通用邏輯漏洞挖掘

    一顆小胡椒2022-04-04 08:09:27

    前言:

    在偶爾進行滲透的過程中,對目標資產下存在的系統進行觀察的時候,發現了兩處邏輯漏洞,然后根據系統底部的版權信息利用搜索引擎一檢索,兩處通用漏洞就到手了,這里進行簡單的一個記錄。

    某設備管理系統越權導致任意密碼修改:

    該漏洞需要普通用戶身份登錄平臺,登錄平臺后可以以普通用戶的權限重置所有用戶(包括管理員)的密碼。

    登錄框的話沒有驗證碼和登陸次數限制可以直接使用burp爆破,得到弱口令賬戶如下:

    用戶名:hy

    密碼:123456

    登錄成功,當前用戶為普通用戶(區別于普通管理員、超級管理員),訪問修改密碼功能:

    發現瀏覽器上的鏈接變成了http://xxxx/xxx/xxxx.action?xxxUser.id=3

    嘗試修改xxx.User.id參數的值

    http://xxxx/xxx/xxxx.action?xxxUser.id=1

    http://xxxx/xxx/xxxx.action?xxxUser.id=2

    發現可以越權更改其他用戶的信息,包括密碼等。這里可以修改超級管理員admin用戶的密碼,并且不需要原密碼驗證。

    成功登錄。

    某網課平臺任意密碼重置:

    找回密碼功能存在任意密碼重置漏洞,可以通過密碼找回流程繞過來重置任意用戶的密碼。先前沒注意認為只是事件型的,仔細檢索查找后發現很多大學都用這個網課平臺。

    訪問https://xxxx/index.php?xx=member&xxx=login&xxxx=find,

    來到找回密碼頁面,輸入用戶名或者手機號碼以及驗證碼,如果用戶名\手機號碼存在,就會返回,

    然后會自動跳轉到安全驗證界面,這時候需要輸入手機號碼進行驗證碼驗證才可以進入下一步重置密碼,

    這時候發現URL鏈接為:

    https://xxxx/index.php?xx=member&xxx=login&xxxx=find&step=2

    猜想step參數的值可能對應找回密碼頁面,于是將值更改為3,

    https://xxxx/index.php?xx=member&xxx=login&xxxx=find&step=2

    就可以跳過手機驗證碼驗證,直接進入重置密碼界面,輸入想要重置的密碼點擊完成,就可以實現密碼找回流程繞過。

    這時候使用重置的密碼登錄,可以成功登錄。

    總結:

    要記住漏洞挖掘原則:

    不放過所有變量、所有頭,并將無關變量逐個刪除。

    本文作者:教主assassin

    本文為安全脈搏專欄作者發布,轉載注明:https://www.secpulse.com/archives/126657.html

    聲明:本公眾號所分享內容僅用于網安愛好者之間的技術討論,禁止用于違法途徑,所有滲透都需獲取授權!否則需自行承擔,本公眾號及原作者不承擔相應的后果.

    漏洞挖掘滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    記錄一次本人CVE漏洞挖掘的過程,此漏洞已被分配編號:CVE-2023-36078
    最近在學習Android APP客戶端漏洞挖掘過程中,對Android APP端漏洞挖掘做了一個基本的梳理總結本節主要是在介紹Android APP漏洞挖掘過程中,使用常見的Android漏洞挖掘工具的安裝和使用辦法,幫助Android漏洞挖掘人員提供便利。本文里面一部分的介紹采摘與網絡博客,大家可以點擊對應的網址進行查看。
    有一些還有在登陸或者密碼找回的時候會返回密碼。4)短信轟炸造成短信轟炸的原因主要是沒有對單個用戶獲取驗證碼的次數進行限制,通過Burp抓包,數據包重放就可以造成短信轟炸。
    在偶爾進行滲透的過程中,對目標資產下存在的系統進行觀察的時候,發現了兩處邏輯漏洞,然后根據系統底部的版權信息利用搜索引擎一檢索,兩處通用漏洞就到手了,這里進行簡單的一個記錄。
    收集一些常用的字典,用于滲透測試、SRC漏洞挖掘、爆破、Fuzzing等實戰中。 收集以實用為原則。目前主要分類有認證類、文件路徑類、端口類、域名類、無線類、正則類。 涉及的內容包含設備默認密碼、文件路徑、通用默認密碼、HTTP參數、HTTP請求頭、正則、應用服務默認密碼、子域名、用戶名、系統密碼、Wifi密碼等。 項目地址:https://github.com/insightglacier
    漏洞挖掘是網絡安全的一個核心之一,很多學員在靶場練習時就發現了很多問題,但是由于特殊原因不一定能得到實際解決,我們來研究一下漏洞挖掘中的實際情況,不過隨著各企業安全意識的增強,以及各類waf的出現。一些像sql注入,文件上傳,命令執行這些漏洞也不是那么好挖了。
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    ezXSS介紹ezXSS是一款用于滲透測試漏洞挖掘的XSS盲測跨站腳本工具。在演示版本中可能禁用了一些特性。
    滲透測試在網絡安全威脅管理方面是公認有效的手段。通過滲透測試定期進行漏洞管理可以讓組織機構詳細地了解安全漏洞并采取相應的控制措施。首先選擇部分滲透測試廠商的候選清單,并發布一份RFP。標準的RFP采購信息和問題,包括RFP答復的格式、聯系方式、商業詳細信息、客戶參考信息和答復截止日期。
    簡介Bayonet是整合多款安全工具并以web形式展現,它輔助滲透測試人員對IT資產進行資產管理。演示效果這里我部署了3臺vps,其中a為主節點運行數據庫、web、client工具,其他b和c節點只需要運行client里相應工具安裝方法以ubuntu16全新系統為例# 1、安裝python3環境,這里推薦使用minicoda方式安裝:wget?# 根據提示進行安裝# 2、默認miniconda環境為python3.7,這里新創建一個python3.8環境
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类