【src漏洞挖掘实战笔记】三个站点的日常测试

举报
黑色地带(崛起) 发表于 2023/01/11 21:47:36 2023/01/11
【摘要】 【漏洞技术】短信验证逻辑、后台弱口令+未授权访问、覆盖漏洞+修改隐藏参数

前言:

介绍: 

博主:网络安全领域狂热爱好者。

殊荣:华为云博主、CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。


导读:

面向读者:对于网络安全方面的学者。 

本文知识点: 

(1)短信验证逻辑(√)

(1)后台弱口令+未授权访问(√)

(1)覆盖漏洞+修改隐藏参数(√)




1、短信验证逻辑

逻辑一:

第一步:找关键

第二步:猜测逻辑

第三步:结论



 助你一臂之力  

📋问题1:分析方法有哪些?

🎯先抓取完整的逻辑流程,再逐步分析(注意上下文关系)

🎯分析js中加密算法

🎯拼接多个号,重复添加参数等


📋问题2:需要掌握哪些能力?

🎯BP的攻击模块

🎯编写自动化脚本跑





逻辑一:

第一步:找关键

1、点击获取验证码

2、放第二个数据包,捕获xxx_code(在第二步发送请求的返回数据包中捕获其值)

3、发送第三个数据包,分析yyy_code(在第三步步发送请求值yyy_code值=xxx_code值)



第二步:猜测逻辑

1、发送请求

2、获取服务器传来的xxx_code

3、xxx_code的值赋值给yyy_code并发送请求包,且发送验证码成功

4、手机收到验证码

经测试,当重放第二个数据包,后可以不断获取新的xxx_code

在第三个数据包中将yyy_code不断修改为新获取的xxx_code,并发包,可以不断获取验证码



第三步:结论

通过鉴别yyy_code是否为同一发送数据包的请求,但通过获取xxx_code,并赋值给yyy_code,可以绕过发送请求是否为同一请求的认证




​2、覆盖漏洞+修改隐藏参数

 一、特点:

1.1、特征:

1.2、知识:

1.3、注册的功能点:

目前:

问题:

二、分析数据包

2.1、修改数据处

三、换思路



一、特点:

1.1、特征:

存在注册的功能点


1.2、知识:

1、测试是否对注册用户名覆盖有检测

(1)登录后获取到数据库中同名用户的其他用户信息,导致其他用户信息泄露

(2)由于验证用户名存在,从前端获取到的数据与从数据库获取到的数据不同,从而往数据库中写入的时候只写了相同的部分


1.3、注册的功能点:

目前:

第一处:

注册处前端对文件名没有任何检测

(前端检测,可改包绕过)

但提交后

后端会对用户名进行检测(就只能没办法了,结束)



 你以为就真的结束了?


问题:

1、真的只能在注册一个地方修改数据

No,肯定不是呀

2、识别当前问题的特征

面前这个网站注册邮箱===账号



二、分析数据包

2.1、修改数据处

(高糊,别介意)

邮箱是深色,无法修改的(反常必有妖)


但是抓包后,能看见传了邮箱

 尝试修改邮箱数据

(但是同样会有后端检测)

但可以看出来我们的操作被带到后端执行了

此处可刑


 你又以为结束了?



三、换思路

修改邮箱后,通过这个密保邮箱修改密码

恭喜,账号是你的了




​3、后台弱口令+未授权

 一、特点:

1.1、特征:

1.2、分析:

1.3、所处情景:

目前:

问题:

二、渗透





一、特点:

1.1、特征:

用户登陆页面


1.2、分析:

毋庸置疑,既然有用户登陆,那么肯定会有另一个管理员登陆的界面

(也就是后台)

换一个角度,如果用户和管理员使用同一个登陆界面登陆,那越权的可能性就大一点了

(这里不做过多描述)


1.3、所处情景:

目前:

1、挖的时候刚开始只道当前网站URL

2、中间件啥都没洞

3、无账号(无可测试功能点)

4、无法注册

5、随机的幸运儿(未进行所有资产的收集)



问题:

1、暴露脆弱面

目录爆破、分析js进行拼接

2、扩大攻击面

测试同主体的其他资产

3、换站


二、渗透

1、后台弱口令

当时我先是使用dirsearch跑出了后台目录

然后登陆页面进行了手工的弱口令测试

(我只测试了常见的默认弱口令,如果别人改密码了,那跑字典难度有点大,也不想冒风险)

/admin/login.html

(无法详细上图,dddd)

我首先都会首先测试

admin/123456

(如果CMS开发的,就搜对应CMS默认口令)



 然后就登陆进去了

建议:自己多背一些常用的弱口令测试测试,进不去就大多数情况没必要去工具跑了

你以为又完了?



 2、未授权

我在使用dirsearch和bp插件(Autorize)时候

都检测到了一个页面

/admin/index.html

dirsearch返回200且数据包7kb,经常看数据包大小的,就知道说明访问成功了

Autorize检测出来,那就实锤了

(无法详细上图,dddd)

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。