<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SRC另類思路分享:不受限制的資源調用

    VSole2022-05-16 06:08:46

    0x00前言

    對于SRC的挖掘思路,很多師傅已經給出了挖掘實用技巧。今天帶來一篇本人的思路分享:不受限制的資源調用。

    1.進入正題

    相信在各位的學習、生活中都遇到過這樣的頁面

    此處我以某廠商的云服務購買為例,由圖可知,需要我們輸入姓名、身份證、聯系電話等。

    如果按照我們普通的挖掘思路,此處可能存在的漏洞是不是有SQL、XSS、越權查看他人提交信息、CSRF等等,其實此處可以利用一種新的思路,我稱之為不受限制的資源調用。

    2.漏洞測試

    此處我們先輸入自己的真實姓名+身份證號,然后把身份證號的最后一位7,改成5,進行提交

    此時可以發現,提示我們需要輸入正確的身份證號碼,同時Burp沒有任何數據包請求,判斷此處是前端做了校驗,校驗用戶輸入的身份證號是否能夠與規則匹配。

    同時可在JS文件中找到相應規則,此處校驗不通過會返回false阻止我們進行提交。

    console有如下結果:

    所以此時,我們需要把身份證號改成一個正確的身份證號,把姓名也改成正確的姓名,同時進行提交,此時可見,在我們的Burp中出現了我們想要的數據包,包含了我們的姓名、身份證號、聯系電話等等。

    此時我們再將數據包中的6改成5,也就是把真實身份證號又改回去一個不存在的身份證號,然后抓取返回包,可見,此時后端又做了一個驗證,告知我們:身份證驗證錯誤。

    錯誤圖

    3.原理剖析

    此時先不著急往下進行測試,我們先來了解一下身份證驗證的原理:

    這里我做了一張流程圖,假如我此時是一名開發者,我需要給我的APP加上實名驗證功能,那么我可以直接去向最上層的那個機構申請接口嗎?

    不能,因為我不是企業,而且我也不是屬于它直系應用的開發者。

    我只能向他的下級,也就是騰訊、阿里、百度這樣的企業去申請API接口,同時這些公司會把我們提交的數據,提交給最上層的那個機構,并且根據返回的數據,給我們返回的數據。

    也就是身份證號驗證成功,或者二要素驗證不一致。

    我們再來說一下直系應用與企業的區別,直系應用去申請二要素驗證,一般是不用花錢的。

    而我們作為個人開發者,或者企業,去調用那個接口,其實是要錢的。

    我們在網上隨便找一些關鍵字,可以看到,價格其實還是蠻高的。

    4.深入理解

    那么此時是不是可以利用樓上所示的接口?

    去做一些事情呢,我這里假設要對別人進行社工,那么他的姓名是XXX,身份證號的后四位或者后六位我不知道,就可以對他進行一個爆破。

    此時我們勾選上最后四位,然后把數值調整到0000-9999之間,此時根據返回包的長度大小、可判斷身份證號碼是否正確。

    此處可見,我們利用某平臺開放的實名認證接口,可以完成我們自己想做的身份證二要素驗證,同時由于廠商沒有做限制,便可以無限消耗此廠商的資源,從而達到我們的目的。

    像本文中的二要素驗證,以及短信驗證,還有活人檢測,其實都是基于Money的,在我們的SRC挖掘過程中,也可以去嘗試一下這些點。

    教程文章僅限用于學習和研究目的,請勿用于非法用途。漏洞挖掘中應遵守SRC中的相關規則

    src
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思維導圖案例1:Python-Foda-Xray聯動常規批量自動化寫Python腳本,將教育行業漏洞報告平臺上的所有學校都爬下來。或者也可以在fofa上搜索結果爬下來173861個教育網站地址。案例2:Python-Foda-Exploit聯動定點批量自動化在seebug上找到一個最新的有POC的漏洞,對POC二次開發使之可以批量測試。對這3個網站使用poc自動化定點測試。也可以去網上將最近的漏洞詳情下載下來,寫python腳本,批量檢測。
    但又沒登錄怎么獲取的當前用戶的Access-Reset-Ticket真相只有一個,看看接口哪里獲取到的原來是在輸入要找回的用戶就會獲取當前用戶的Access-Reset-Ticket6到了,開發是我大哥嘗試修改可行,修改管理員賬號,然后起飛下機。漏洞已修復,廠商也修復了漏洞更新到了最新版本。
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    SRC輔助系統線上發布
    2022-11-30 10:03:52
    最近一直在開發一個小工具,用來幫助大家做好 SRC 挖洞的第一步,資產收集,當你想要開始挖一個企業的漏洞時,第一步就是要了解目標的資產收集的范圍以及屬于該企業的域名資產有哪些,那么使用今天的小工具,只需一步,就能獲取目標企業的基本信息。為了方便大家,將目前頒布的法律法規中有關白帽子的信息進行了整理,大家即可查看:0x05 我想挖,但是不知道如何開始挖 SRC
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    apt install build-essential libssl-dev libffi-dev python3-dev # python相關環境。sudo apt-get install chromium-browser # 安裝chromium瀏覽器。flask run -p 80 -h 0.0.0.0 # 啟動后,打開該服務器外網ip,訪問http://外網ip 是否可以成功訪問并登錄web環境。結束flask運行,使用后臺運行
    SRC威脅情報挖掘
    2022-07-16 22:37:41
    目錄什么是威脅情報src會收取什么樣的漏洞情報如何挖掘漏洞情報幾個src提交情報的感受什么是威脅情報從各大乙方的產品介紹和功能上看,對威脅情報的定義大概就是ip+域名的黑名單和rat馬子的樣本balabala。這部分跟src認定有價值的威脅情報相去甚遠,在這里不做討論。本文單指狹義的src認定有價值的會給出賞金的漏洞情報。
    0x00前言對于SRC的挖掘思路,很多師傅已經給出了挖掘實用技巧。同時可在JS文件中找到相應規則此處校驗不通過會返回false阻止我們進行提交。也就是身份證號驗證成功,或者二要素驗證不一致。像本文中的二要素驗證,以及短信驗證,還有活人檢測,其實都是基于Money的,在我們的SRC挖掘過程中,也可以去嘗試一下這些點。教程文章僅限用于學習和研究目的,請勿用于非法用途。漏洞挖掘中應遵守SRC中的相關規則
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类