<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次有趣的賬戶接管漏洞挖掘

    VSole2021-09-18 09:09:21

    這是一枚弱加密配合IDOR利用,從而導致完全接管他人帳戶的漏洞。

    為了方便稱呼,以后咱們就統一叫白帽子小哥為“小白”好了。

    最近小白同學經常讀到一些帳戶接管漏洞的文章,他們通常是利用“X-Forwarded-Host”頭來竊取用戶Token從而進行賬戶接管,于是乎小白也想著動手嘗試嘗試,他在某個漏洞賞金平臺中接受了一項賞金任務,并嘗試尋找帳戶接管漏洞。當然,他成功了!

    漏洞存在于“密碼重置”功能,通過該功能可以完全接管任意帳戶,且無需用戶進行任何交互。

    第1步:

    用戶通過"example.com/php/login_or_password_forget",在輸入用戶個人ID和姓名后,開始請求重置密碼;

    第2步:

    他們的用戶ID和姓名得到驗證后,將生成一個“state”參數,像下面這樣:

    STATE=eJxdkN1OwzAMhd8lDzA1XffT9GpMDE2gdmKTuIxM4paILilJJhBo747DfjRxlfhzYp9zGpHPBduaryiXzqN8wdeVhz1%2BOv8utxEiMsHFTxATwcJfWYEoEpgKppxtTZfIOJGSSG%2FQRmkGVgXBC8H4ZDYq8hHnfMSnZaL0r3cKekwFTUUrH%2B7SnXT0YLsDdP9aRxo1E6y96hrAR4ueVY3Iy1v1i81abk7Ny8loIWkjKQcLe1bVNDrPBHuDIHuEYGwnyUf0oCKrXkWWhFPfo3KdNd%2Bob6k0FiOt34cLJTvy4wD9FZANCVp7DCFtO4vfPS%2Fq7WK5Wze13DWP93WyOM4FgxJn7VgrBS2fTzVqzDLFVY4cs2Le6vSuTMmESL5P0RT8bHrjXWt68j0M8sl1xjZ%2BAyFQSHrlfOdidJbyO%2F4CvKKcYg%3D%3D55840ad4a2f32819aa5da2cf48288290
    

    第3步:

    在這一步中,廠商將向用戶注冊的電子郵箱發送密碼重置鏈接,如下所示:

    https://example.com/php/login_or_password_forgotten?k=789c0dc8610a80200c06d0bbec049bc9d26f870921834192a4ffa2bbd7fbf90a029e810c9adeea98a5753287a844e16555b1016150bfafc3cfbaf94eff2450e494a2e640f67ebc89137aade927d25a020ab2535ab4b5c9dc4fd1

    第4步:

    用戶通過點擊重置鏈接后跳轉至修改密碼界面進行密碼更改。

    有趣的部分

    這個“?k”參數看起來有不是有點眼熟?小白將其粘貼至CyberChef(經常打CTF比賽的一定對這款工具不陌生吧)中,小白驚訝的發現它確實是一個加密+壓縮的字符串:


    這段字符串首先使用zlib壓縮,然后再進行16進制轉換。

    經過CyberChef解密后的字符串中,小白發現了兩個重要變量“profile_id”和“timeStamp”,于是小白立即建立了另一個賬號,嘗試偽造第二個賬戶令牌,以期望重置這個賬戶的密碼,偽造的字符串如下:

    789c0dc8510a85201005d0bdcc0ac6f25da6eb62427806034992fe457bb7df93b9f0e9dc28c36be923d726c919107ec0aa40ea0c4a69f775f85976ffcb2746891a610693f44ebe171387
    

    但是很遺憾,點擊重置鏈接后,提示該鏈接不可用。

    轉折

    如果仔細觀察,我們會發現原始令牌和偽造的令牌長度是不一致的:

    原始令牌和偽造的令牌相差了32個字符,這是一個很大的問題,因為服務器肯定不會接受任意32個字符,但是兩個令牌被解密后,卻是相同的值,即:

    “a:2:{s:9:”timestamp”;i:1614104013;s:10:”profile_id”;s:8:”40884692";}”.
    

    這讓小白同學非常沮喪??,于是他開始查看更多關于Zlib壓縮的文章,在經歷了2小時的各種閱讀后,小白同學發現Zlib包含了一個ADLER32校驗值,如果你在使用Adler-32_checksum()函數后,將會得到“BC89137A”,并且這個校驗值會存在于原始令牌中,在Zlib中,該校驗值之后的所有內容都不是壓縮流的一部分,因此將會被忽略,這就是為什么兩個令牌即使在長度不同,也會產生相同結果的原因!

    所以是時候挑戰這個32位的字符串了,因為所有與令牌相關的工作一般都會客戶端進行,所以小白同學嘗試在JS文件中尋找線索。

    在查看了幾個小時的JS文件后,小白發現了一處“/php/user”的URL,于是他嘗試爆破目錄,最終小白找到了“https://example.com/php/user/example/”,該URL有一個名為“transctionToken”的字符串,實際上這正是要找的最后32位字符串的內容。

    拼接

    是時候將字符串進行拼接了,由于每次刷新頁面時“Transaction _Token”都會發生變化,于是小白同學寫了一個Python腳本來自動化整個過程,于是他成功的生成了“受害者“賬戶的令牌,并利用重置鏈接,更改了該用戶的密碼。

    心得

    • 如果有令牌,那么就存在被破解的可能
    • 不要忘記JS文件,因為這些文件往往包含了有關Web的重要信息
    • 試著在一些社區詢問技術細節,有時會有你驚喜的結果
    • 相信你的直覺,比別人多做一點!
    漏洞漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。兩種思路:1.審計通用性漏洞2.用大佬已公布的漏洞思路1難度較大,耗時也較長。思路2難度適中,就是需要寫腳本或者使用別人已經寫好的腳本。這是泛微繼與微信企業號合作后,又一個社交化管理平臺的落地成果。簡單的說,一般比較大的企業都會用這個平臺來做一些釘釘或者微信接口對接泛微OA的功能。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    細說從0開始挖掘cms-
    2022-08-17 16:26:57
    確立目標挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這里可以通過github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。本次挖掘漏洞是ofcms,首先先下載一下源碼,然后解壓丟一邊,回到網頁來看一下項目文檔。
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    攻擊者可在無需認證的情況下,通過構造特殊的請求,觸發反序列化,從而執行任意代碼,接管運行ForgeRock AM的服務器。本文從漏洞挖掘的角度分析其中的技術細節,也將公開一些其他的反序列化點。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类