【src漏洞挖掘实战笔记】三个站点的日常测试
前言:
介绍:
博主:网络安全领域狂热爱好者。
殊荣:华为云博主、CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。
擅长:对于技术、工具、漏洞原理、黑产打击的研究。
导读:
面向读者:对于网络安全方面的学者。
本文知识点:
(1)短信验证逻辑(√)
(1)后台弱口令+未授权访问(√)
(1)覆盖漏洞+修改隐藏参数(√)
1、短信验证逻辑
助你一臂之力
📋问题1:分析方法有哪些?
🎯先抓取完整的逻辑流程,再逐步分析(注意上下文关系)
🎯分析js中加密算法
🎯拼接多个号,重复添加参数等
📋问题2:需要掌握哪些能力?
🎯BP的攻击模块
🎯编写自动化脚本跑
逻辑一:
第一步:找关键
1、点击获取验证码
2、放第二个数据包,捕获xxx_code(在第二步发送请求的返回数据包中捕获其值)
3、发送第三个数据包,分析yyy_code(在第三步步发送请求值yyy_code值=xxx_code值)
第二步:猜测逻辑
1、发送请求
2、获取服务器传来的xxx_code
3、xxx_code的值赋值给yyy_code并发送请求包,且发送验证码成功
4、手机收到验证码
经测试,当重放第二个数据包,后可以不断获取新的xxx_code
在第三个数据包中将yyy_code不断修改为新获取的xxx_code,并发包,可以不断获取验证码
第三步:结论
通过鉴别yyy_code是否为同一发送数据包的请求,但通过获取xxx_code,并赋值给yyy_code,可以绕过发送请求是否为同一请求的认证
2、覆盖漏洞+修改隐藏参数
一、特点:
1.1、特征:
存在注册的功能点
1.2、知识:
1、测试是否对注册用户名覆盖有检测
(1)登录后获取到数据库中同名用户的其他用户信息,导致其他用户信息泄露
(2)由于验证用户名存在,从前端获取到的数据与从数据库获取到的数据不同,从而往数据库中写入的时候只写了相同的部分
1.3、注册的功能点:
目前:
第一处:
注册处前端对文件名没有任何检测
(前端检测,可改包绕过)
但提交后
后端会对用户名进行检测(就只能没办法了,结束)
你以为就真的结束了?
问题:
1、真的只能在注册一个地方修改数据
No,肯定不是呀
2、识别当前问题的特征
面前这个网站注册邮箱===账号
二、分析数据包
2.1、修改数据处
(高糊,别介意)
邮箱是深色,无法修改的(反常必有妖)
但是抓包后,能看见传了邮箱
尝试修改邮箱数据
(但是同样会有后端检测)
但可以看出来我们的操作被带到后端执行了
此处可刑
你又以为结束了?
三、换思路
修改邮箱后,通过这个密保邮箱修改密码
恭喜,账号是你的了
3、后台弱口令+未授权
一、特点:
1.1、特征:
用户登陆页面
1.2、分析:
毋庸置疑,既然有用户登陆,那么肯定会有另一个管理员登陆的界面
(也就是后台)
换一个角度,如果用户和管理员使用同一个登陆界面登陆,那越权的可能性就大一点了
(这里不做过多描述)
1.3、所处情景:
目前:
1、挖的时候刚开始只道当前网站URL
2、中间件啥都没洞
3、无账号(无可测试功能点)
4、无法注册
5、随机的幸运儿(未进行所有资产的收集)
问题:
1、暴露脆弱面
目录爆破、分析js进行拼接
2、扩大攻击面
测试同主体的其他资产
3、换站
二、渗透
1、后台弱口令
当时我先是使用dirsearch跑出了后台目录
然后登陆页面进行了手工的弱口令测试
(我只测试了常见的默认弱口令,如果别人改密码了,那跑字典难度有点大,也不想冒风险)
/admin/login.html
(无法详细上图,dddd)
我首先都会首先测试
admin/123456
(如果CMS开发的,就搜对应CMS默认口令)
然后就登陆进去了
建议:自己多背一些常用的弱口令测试测试,进不去就大多数情况没必要去工具跑了
你以为又完了?
2、未授权
我在使用dirsearch和bp插件(Autorize)时候
都检测到了一个页面
/admin/index.html
dirsearch返回200且数据包7kb,经常看数据包大小的,就知道说明访问成功了
Autorize检测出来,那就实锤了
(无法详细上图,dddd)
- 点赞
- 收藏
- 关注作者
评论(0)