议题解读《我的Web使用安全含糊测验之路》

访客6年前黑客资讯1251

我的Web运用安全含糊测验之路
什么是Web运用中的含糊测验?
Web运用是根据什么进行传输的?HTTP协议。
含糊测验是什么?Payload随机。
Payload放哪里?HTTP恳求报文格局是什么?恳求行(恳求办法 URI HTTP/1.1)、恳求头、恳求报文主体(POST Data)。
含糊测验秘籍->增(Add) && 删(Del)
被固化的测验思想
我列出一个恳求,边看边考虑你会怎样测验这个恳求呢?
HTTP恳求报文(Request):
GET /uc/getInfo HTTP/1.1
Host: gh0st.cn
Origin: http://gh0st.cn
...
HTTP呼应主体(Response Content):
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
看到这想必你现已知道自己要测验的内容是什么了,一般来讲许多人会先留意Origin这个HTTP恳求报文头,看呼应的HTTP头:
...
Access-Control-Allow-Origin: http://gh0st.cn
Access-Control-Allow-Crdentials: True
Access-Control-Allow-Methods: OPTION, POST, GET
...
假如我修正Origin的值为http://qianan.cn,回来的也是Access-Control-Allow-Origin: http://qianan.cn,那就代表着这儿存在CORS跨域资源共享(恣意域)的问题,详细在这儿就不多说了参阅我之前的一篇文章:http://gh0st.cn/archives/2019-03-22/1
这儿或许会有什么匹配之类的验证,一般的两种绕过办法:
1.子域名(http://{domain}.mst.cn/ -> http://gh0st.cn.mst.cn/)
2.域名前缀(http://{a-z}{domain} -> http://agh0st.cn/)
或许到这儿部分人的测验现已Over了~那么我还会持续测验下去,怎么测?往下看↓
含糊测验之增
增 – 入门
调查呼应报文格局:
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
这儿的格局为 *** ON格局,那么跟 *** ON有关的缝隙最早想到的是什么?
没错, *** ONP跨域绑架(想科普下?看这儿-> http://gh0st.cn/archives/2019-03-22/1)。
*** ONP跨域绑架需求具有的条件是回调参数,而这儿并没有,没有回调参数,那我就添加一个回调参数,如下是我的一份字典:

运用BurpSuite的Intruder模块,进行枚举测验:
GET /uc/getInfo?callback=mstkey HTTP/1.1
GET /uc/getInfo?cb=mstkey HTTP/1.1
GET /uc/getInfo?jsonp=mstkey HTTP/1.1
...
总算某一条恳求得到了我想要的成果:
mstkey({"id":"1024","realname":"yudan","mobilePhone":"13888888888","cardNo":"111111111111111111"})
那在这儿我就能够构建PoC了:
script>function mstkey(data){alert( *** ON.stringify(data));}script>
script src="http://gh0st.cn/uc/getInfo?callback=mstkey">script>
增 – 进阶
除了上面所说的添加回调参数以外,还能够添加什么呢?

添加的参数和值能够剖析网站数据、相关网站数据、整合自用字典与网站字段结合。
呼应报文转化:
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
转化为HTTP恳求参数 键=值 格局:
id=1024
realName=yudan
mobilePhone=13888888888
cardNo=111111111111111111
初度之外还有什么?当然是运用自用字典和如上总结的进行整合:

留意一点,参数都整理好之后,对应的值选用B账号的对应值,由于这样才会有差异,才干进行剖析是否存在相关的缝隙,一般加参数会存在越权问题~
增 – 深化
许多小伙伴挖缝隙的时分中心事务挖不动那必定怼一些边际事务和一些后台体系了,大多数人应该都遇见过这样的问题,找到了一个后台的地址点进去是办理界面,忽然的有js跳转到登录界面去了,可是检查页面代码却能获取到许多的后台接口~
许多人会挑选登录爆炸、未授权接口运用这些惯例操作类型去测验,或许测完就会抛掉了,而我之前测验某项意图时分碰见的便是当我在接口后边加上admin=1的时分呼应报文回来了这样的头:
Set-Cookie: xxxxxx=xxxxxxx
给我设置了一个Cookie,我运用这个Cookie直接就进入了后台。

含糊测验之删
在这儿有一处实践场景:

其流程是这样的:输入邮箱->点击修正邮箱->发送修正链接到该邮箱->邮箱翻开修正链接->成功修正

[1] [2]  黑客接单网

相关文章

钓鱼攻击姿势老套,不明真相还是上当-黑客接单平台

近来,深服气安全团队捕获到一同高度个性化的垂钓进犯事情,进犯者针对用户企业假造了多份带有专业内容的进犯文档,经过邮件发送到方针邮箱,妄图诱导用户翻开附件中的文档。 经安全专家剖析,该文档其实为带有缝隙...

谷歌为G-Suite服务布置全新反钓鱼和歹意软件检测功用

Google 为 G Suite 服务推出了全新安全功用,包括企业云核算,生产力和协作东西。 现在企业用户能够运用 Gmail 来绑定企业自定义域名,并进行商务和企业内部的邮件联络。 而G Suite...

浏览器进犯结构BeEF Part 2:初始化操控

前语 在上一章,笔者现已介绍了BeEF结构。在这一章,笔者将介绍进犯阅读器技能的第一步:初始操控。 阅读器进犯办法流程 进犯阅读器一般分为几个阶段,看下图: 整个进程分为三个过程,第一步是初始化操控,...

【对立蠕虫】怎么维护网页里的按钮,不被 XSS 主动点击

前语 XSS 主动点按钮有什么损害? 在交际网络里,大多操作都是经过点击按钮建议的。例如宣布留言,假设留言体系有 BUG,那么 XSS 就能主动点击发送按钮,发布带有恶意代码的留言。老友看了中招后,又...

子域名收集思路与技巧整理

前语 本文合适Web安全爱好者,其中会说到8种思路,7个东西和还有1个小程序,看本文前需求了解相关的Web基础知识、子域名相关概念和Python 程序的基础知识。 感谢我的老友龙哥的技巧大放送以及Or...

无视HTTPS建议中间人进犯

大约十年前,Firesheep制作了一个大新闻。多年来,安全人员现已了解了公共WiFi网络的损害,但直到有人创立了这个用户友爱的Firefox扩展插件之后,这个安全问题才得到了人们的重视。从那时起,网...