版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、原創(chuàng)干貨 | WebFuzzing方法和漏洞案例總結(jié) 作者:Vulkey_Chen原文鏈接:/s/WgenBKsogwLPuXnm6NrhdA本文由 干貨 收集整理:/test/index.php博客: 背景之前有幸做過(guò)一次線下的議題分享我的 Web 應(yīng)用安全模糊測(cè)試之路,講解了一些常用的 WebFuzzing 技巧和案例,該議題得到了很大的回響,很多師傅們也與我進(jìn)行了交流,但考慮到之前分享過(guò)很多思路非常不全面,這里以本篇文章作為一次總結(jié),以實(shí)戰(zhàn)引出技巧思路(方法)。 我的 Web 應(yīng)用安全模糊測(cè)
2、試之路議題解讀: /archives/2018-07-25/1 (推薦閱讀) 實(shí)戰(zhàn)案例項(xiàng)目FuzzDict以下分享的案例都是個(gè)人在參與項(xiàng)目或私密眾測(cè)邀請(qǐng)時(shí)遇見(jiàn)的真實(shí)案例,案例大多基于個(gè)人收集和整理的(字典庫(kù))。 21 其中涉及的一些漏洞可能無(wú)法作為 Fuzzing 歸類(lèi),這里也進(jìn)行了強(qiáng)行的歸類(lèi),只是想告訴大家漏洞挖掘中思路發(fā)散的重要性,個(gè)人也覺(jué)得比較經(jīng)典。注: 漏洞案例進(jìn)行了脫敏以及細(xì)節(jié)上的修改 案例 -AddSQLi 注入漏洞 1. 獲得項(xiàng)目子域: 2. 目錄掃描發(fā)現(xiàn) /user/ 目錄,二層探測(cè)發(fā)現(xiàn) /register 接口,其意為
3、:“注冊(cè)”unamepwd3. 根據(jù)返回狀態(tài)信息去 Fuzz 用戶(hù)名、參數(shù) - 結(jié)果: 參數(shù)uname4. 對(duì)進(jìn)行 SQL 注入測(cè)試,簡(jiǎn)單的邏輯判斷存在 5. 注入點(diǎn)使用 16 進(jìn)制的方式無(wú)法注入, SQLmap 參數(shù) -no-escape 即可繞過(guò) 拒絕服務(wù) 圖片驗(yàn)證碼圖片驗(yàn)證碼 DoS (拒絕服務(wù)攻擊)這個(gè)思路很早就出來(lái)了,當(dāng)時(shí)的第一想法就是采集樣本收集參數(shù),使用搜索引擎尋找存在圖片驗(yàn)證碼的點(diǎn): 根據(jù)這些點(diǎn)寫(xiě)了個(gè)腳本進(jìn)行半自動(dòng)的參數(shù)收集: 在漏洞挖掘的過(guò)程中,經(jīng)常會(huì)抓取圖片驗(yàn)證碼的請(qǐng)求進(jìn)行 Fuzz : 圖片驗(yàn)證碼地址: https:/xxx/validateCodeFuzz 存在潛藏參數(shù)
4、,可控驗(yàn)證碼生成大小: JSONP 無(wú)中生有獲得一個(gè)敏感信息返回的請(qǐng)求端點(diǎn): http:/xxx/getInfo使用 callback_dict.txt 字典進(jìn)行 Fuzz成功發(fā)現(xiàn) callback 這個(gè)潛藏參數(shù) 邏輯漏洞 響應(yīng)變請(qǐng)求 responseData : userid : user_id , login : user_name , password : user_password , mobilenum : user_mobilephone_number , mobileisbound : 01 , email : user_email_address 這里同樣是獲得一個(gè)敏感信息返回
5、的請(qǐng)求端點(diǎn): http:/xxx/getInfo返回的信息如下所示: 嘗試了一些測(cè)試思路都無(wú)法發(fā)現(xiàn)安全漏洞,于是想到了 響應(yīng)變請(qǐng)求 思路 將響應(yīng)報(bào)文的 JSON 字段內(nèi)容轉(zhuǎn)化為 HTTP 請(qǐng)求的字段內(nèi)容( BurpSuite 插件項(xiàng)目: /gh0stkey/JSONandHTTPP ): 將相關(guān)的信息字段內(nèi)容替換為測(cè)試賬號(hào) B 的信息(例如: login=A- login=B ) 發(fā)現(xiàn)無(wú)法得到預(yù)期的越權(quán)漏洞,并嘗試分析該網(wǎng)站其他請(qǐng)求接口對(duì)應(yīng)的參數(shù),發(fā)現(xiàn)都為大寫(xiě),將之前的參數(shù)轉(zhuǎn)換為大寫(xiě) 繼續(xù) Fuzz ,結(jié)果卻出人意料達(dá)到了預(yù)期 案例 -Update 邏輯漏洞
6、命名規(guī)律修改一個(gè)登錄系統(tǒng),跟蹤 JS 文件發(fā)現(xiàn)了一些登錄后的系統(tǒng)接口,找到其中的注冊(cè)接口成功注冊(cè)賬戶(hù)進(jìn)入個(gè)人中心,用戶(hù)管理處抓到如下請(qǐng)求: 返回如下信息: 可以看見(jiàn)這里的信息并不敏感,但根據(jù)測(cè)試發(fā)現(xiàn) userId 參數(shù)可以進(jìn)行越權(quán)遍歷 根據(jù) url 判斷這個(gè)請(qǐng)求的意思是根據(jù)用戶(hù) id 查看用戶(hù)的身份, url 中的駝峰方法 ( getRolesByUserId ) 驚醒了我,根據(jù)命名規(guī)則結(jié)構(gòu)我將其修改成 getUserByUserId ,也就是根據(jù)用戶(hù) id 獲取用戶(hù),也就成為了如下請(qǐng)求包 POST URL: https:/xxx/getUserByUserIdPOSTData: userId
7、=1028 成功返回了敏感信息,并通過(guò)修改 userId 可以越權(quán)獲取其他用戶(hù)的信息 邏輯漏洞 敏感的嗅覺(jué)在測(cè)一個(gè)剛上線的 APP 時(shí)獲得這樣一條請(qǐng)求: POST /mvc/h5/jd/mJSFHttpGWP HTTP/1.1 param=userPin:$Uid$,addressType:0而這個(gè)請(qǐng)求返回的信息較為敏感,返回了個(gè)人的一些物理地址信息 參數(shù)param在這里 是 json 格式的,其中userPin:$Uid$ 引起我注意,敏感的直覺(jué)告訴我這里可以進(jìn)行修改,嘗試將 $Uid$ 修改為其他用戶(hù)的用戶(hù)名、用戶(hù) ID ,成功越權(quán): 邏輯漏洞 熟能生巧收到一個(gè)項(xiàng)目邀請(qǐng),全篇就一個(gè) 管理系
8、統(tǒng)。針對(duì)這個(gè)系統(tǒng)做了一些常規(guī)的測(cè)試之后除了發(fā)現(xiàn)一些沒(méi)用的弱口令外 ( 無(wú)法登錄系統(tǒng)的 ) 沒(méi)有了其他收獲。 https:/xxx/?m=index分析這個(gè) 管理系統(tǒng)的 URL:,該 URL 訪問(wèn)解析過(guò)來(lái)的是主 信息。 嘗試對(duì)請(qǐng)求參數(shù) m 的值進(jìn)行Fuzz , 7K+ 的字典進(jìn)行 Fuzz ,一段時(shí)間之后收獲降臨 獲得了一個(gè)有用的請(qǐng)求 : ?m=view,該請(qǐng)求可以直接未授權(quán)獲取信息 案例 -Delete 邏輯漏洞 Token 限制繞過(guò)在測(cè)業(yè)務(wù)的重置功能,發(fā)送重置請(qǐng)求,郵箱收到一個(gè)重置的鏈接: http:/xxx/forget/pwd?userid=123&token=xxxx這時(shí)候嘗試刪除 t
9、oken 請(qǐng)求參數(shù),再訪問(wèn)并成功重置了用戶(hù)的: SQLi 輔助 參數(shù)刪除報(bào)錯(cuò)挖掘到一處注入,發(fā)現(xiàn)是 root ( DBA )權(quán)限: 但這時(shí)候,找不到網(wǎng)站絕對(duì)路徑,尋找網(wǎng)站用戶(hù)交互的請(qǐng)求 http:/xxx/xxxsearch?name=123 ,刪除 name=123 ,網(wǎng)站報(bào)錯(cuò)獲取絕對(duì)路徑: 成功通過(guò) SQLi 漏洞進(jìn)行 GetWebshell字典收集項(xiàng)目推薦注: 以下項(xiàng)目來(lái)自“米斯特安全團(tuán)隊(duì)”成員編寫(xiě)或整理發(fā)布 BurpCollector(BurpSuite 參數(shù)收集插件 ) : /TEag1e/BurpCollector Fuzz 字典: /TheKingOfDuck/fuzzDicts借助平臺(tái)1. 依靠 Github 收集: /search?q=%22%24_GET%22&type=Code2. 借助 zoomeye 、 fofa 等平臺(tái)收集 總結(jié)核心其實(shí)還是在于漏洞挖掘時(shí)的心細(xì),一件事情理解透徹之后萬(wàn)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 未來(lái)五年染料作物企業(yè)數(shù)字化轉(zhuǎn)型與智慧升級(jí)戰(zhàn)略分析研究報(bào)告
- 未來(lái)五年蛇毒制品企業(yè)數(shù)字化轉(zhuǎn)型與智慧升級(jí)戰(zhàn)略分析研究報(bào)告
- 未來(lái)五年節(jié)水灌溉技術(shù)咨詢(xún)服務(wù)企業(yè)ESG實(shí)踐與創(chuàng)新戰(zhàn)略分析研究報(bào)告
- 未來(lái)五年低壓配電控制設(shè)備企業(yè)ESG實(shí)踐與創(chuàng)新戰(zhàn)略分析研究報(bào)告
- 未來(lái)五年黃米企業(yè)數(shù)字化轉(zhuǎn)型與智慧升級(jí)戰(zhàn)略分析研究報(bào)告
- 公司銷(xiāo)售培訓(xùn)宣傳
- 公司質(zhì)量意識(shí)培訓(xùn)課件
- 公司節(jié)約培訓(xùn)
- 公司結(jié)算培訓(xùn)課件模板
- 2025-2030現(xiàn)代家具行業(yè)整體設(shè)計(jì)方案定價(jià)策略生產(chǎn)流程市場(chǎng)競(jìng)爭(zhēng)力投資風(fēng)險(xiǎn)評(píng)估規(guī)劃分析研究報(bào)告
- 膠帶機(jī)硫化工藝.課件
- 種雞免疫工作總結(jié)
- 河南省商丘市柘城縣2024-2025學(xué)年八年級(jí)上學(xué)期期末數(shù)學(xué)試題(含答案)
- 河南省信陽(yáng)市2024-2025學(xué)年高二上學(xué)期1月期末英語(yǔ)試題(含答案無(wú)聽(tīng)力原文及音頻)
- 給女朋友申請(qǐng)書(shū)
- 八下《桃花源記》《小石潭記》全文背誦(原文+譯文)
- 房顫搶救流程護(hù)理
- 【8地RJ期末】安徽省蕪湖市2024-2025學(xué)年八年級(jí)上學(xué)期期末考試地理試卷+
- 智能法理學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 長(zhǎng)護(hù)險(xiǎn)護(hù)理培訓(xùn)課件
- 福建省廈門(mén)市2023-2024學(xué)年高二上學(xué)期期末考試英語(yǔ)試題(解析版)
評(píng)論
0/150
提交評(píng)論