议题解读《我的Web使用安全含糊测验之路》

访客5年前黑客资讯1233

我的Web运用安全含糊测验之路
什么是Web运用中的含糊测验?
Web运用是根据什么进行传输的?HTTP协议。
含糊测验是什么?Payload随机。
Payload放哪里?HTTP恳求报文格局是什么?恳求行(恳求办法 URI HTTP/1.1)、恳求头、恳求报文主体(POST Data)。
含糊测验秘籍->增(Add) && 删(Del)
被固化的测验思想
我列出一个恳求,边看边考虑你会怎样测验这个恳求呢?
HTTP恳求报文(Request):
GET /uc/getInfo HTTP/1.1
Host: gh0st.cn
Origin: http://gh0st.cn
...
HTTP呼应主体(Response Content):
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
看到这想必你现已知道自己要测验的内容是什么了,一般来讲许多人会先留意Origin这个HTTP恳求报文头,看呼应的HTTP头:
...
Access-Control-Allow-Origin: http://gh0st.cn
Access-Control-Allow-Crdentials: True
Access-Control-Allow-Methods: OPTION, POST, GET
...
假如我修正Origin的值为http://qianan.cn,回来的也是Access-Control-Allow-Origin: http://qianan.cn,那就代表着这儿存在CORS跨域资源共享(恣意域)的问题,详细在这儿就不多说了参阅我之前的一篇文章:http://gh0st.cn/archives/2019-03-22/1
这儿或许会有什么匹配之类的验证,一般的两种绕过办法:
1.子域名(http://{domain}.mst.cn/ -> http://gh0st.cn.mst.cn/)
2.域名前缀(http://{a-z}{domain} -> http://agh0st.cn/)
或许到这儿部分人的测验现已Over了~那么我还会持续测验下去,怎么测?往下看↓
含糊测验之增
增 – 入门
调查呼应报文格局:
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
这儿的格局为 *** ON格局,那么跟 *** ON有关的缝隙最早想到的是什么?
没错, *** ONP跨域绑架(想科普下?看这儿-> http://gh0st.cn/archives/2019-03-22/1)。
*** ONP跨域绑架需求具有的条件是回调参数,而这儿并没有,没有回调参数,那我就添加一个回调参数,如下是我的一份字典:

运用BurpSuite的Intruder模块,进行枚举测验:
GET /uc/getInfo?callback=mstkey HTTP/1.1
GET /uc/getInfo?cb=mstkey HTTP/1.1
GET /uc/getInfo?jsonp=mstkey HTTP/1.1
...
总算某一条恳求得到了我想要的成果:
mstkey({"id":"1024","realname":"yudan","mobilePhone":"13888888888","cardNo":"111111111111111111"})
那在这儿我就能够构建PoC了:
script>function mstkey(data){alert( *** ON.stringify(data));}script>
script src="http://gh0st.cn/uc/getInfo?callback=mstkey">script>
增 – 进阶
除了上面所说的添加回调参数以外,还能够添加什么呢?

添加的参数和值能够剖析网站数据、相关网站数据、整合自用字典与网站字段结合。
呼应报文转化:
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
转化为HTTP恳求参数 键=值 格局:
id=1024
realName=yudan
mobilePhone=13888888888
cardNo=111111111111111111
初度之外还有什么?当然是运用自用字典和如上总结的进行整合:

留意一点,参数都整理好之后,对应的值选用B账号的对应值,由于这样才会有差异,才干进行剖析是否存在相关的缝隙,一般加参数会存在越权问题~
增 – 深化
许多小伙伴挖缝隙的时分中心事务挖不动那必定怼一些边际事务和一些后台体系了,大多数人应该都遇见过这样的问题,找到了一个后台的地址点进去是办理界面,忽然的有js跳转到登录界面去了,可是检查页面代码却能获取到许多的后台接口~
许多人会挑选登录爆炸、未授权接口运用这些惯例操作类型去测验,或许测完就会抛掉了,而我之前测验某项意图时分碰见的便是当我在接口后边加上admin=1的时分呼应报文回来了这样的头:
Set-Cookie: xxxxxx=xxxxxxx
给我设置了一个Cookie,我运用这个Cookie直接就进入了后台。

含糊测验之删
在这儿有一处实践场景:

其流程是这样的:输入邮箱->点击修正邮箱->发送修正链接到该邮箱->邮箱翻开修正链接->成功修正

[1] [2]  黑客接单网

相关文章

运用Python CGIHTTPServer绕过注入时的CSRF Token防护

CSRF tokens是服务器生成的一串随机值,其主要作用是防止表单重复提交以及恳求假造进犯。由于该生成值具有随机性,一次性,而且是根据服务器端的前一个恳求生成的,因而黑客简直不可能假造它。 Burp...

阿里如此盾Web使用防火墙深度测评

在本年的WitAwards 2019互联网安全年度评选中,阿里如此盾Web运用防火墙(WAF)以其技能和服务赢得了群众和评委的认可,斩获「年度云安全产品及服务」奖项。实际上,WAF已经成为企业看护we...

针对非Webapp测验的Burp技巧(二):扫描、重放

在本系列连载的第一节中,笔者谈到了关于burp对非webapp的功用测验。原本我只想写点东西共享出来,并没想到会扯出那么多。现在嘛,我还会持续写下去。 在这一节中,我会讲一讲: Target >...

PHP序列化与反序列化解读

花费了点时刻研讨了下PHP序列化,写在这儿。一是便利自己知识点回忆,二是协助相同有疑问的人,欢迎纠正过错,不喜勿喷. 0×01.确认装备文件 首要体系运用的ubuntu apt-get install...

web前端技能,做一个超有用的待办事项管理工具web版别

经过方案开端每一天是使你走向成功的要害,时间管理的重要性在这里我就不多说了,奉上一个web版别待办事项管理工具教程 这是终究作用图 接下来一步步完成它 html代码 html代码 对应的CSS代码 作...

PHP反序列化与WordPress一些意外BUG的风趣结合

几个月前,我正在编写一篇关于PHP反序列化缝隙的博客文章,决定为这篇文章找一个实在方针,能够让我将测试数据传输给PHP unserialize ()函数来完结演示意图。所以我下载了一批WordPres...