登录框之特殊考虑:来自客户端的诈骗

访客5年前关于黑客接单1280

0×01 前语
前几天刚见人发了一个登录框引发的血案,而惯例的爆炸有风控和各种反常验证码,或许大型的电商都会用SSO完成登录,密码找回逻辑看似天衣无缝,又或许选用第三方的Oauth授权。往往这些惯例的东西现已被人测了千万遍。怎样才干另寻奇辟,找寻新的大陆呢?共享一次SRC发掘进程中,遇到一堆的登录框。通过对目录的fuzz发现了一些不正常的特征。通过这些不正常特性引发的考虑(想入非非)和正确的防护办法。
0×02特征的发现
已然是登录的客户端诈骗办法,那么先请出咱们的主角登录框!   

通过Fuzz后台目录,发现了一个独特的现象,回来的状况码都为200。并且回来的Size不同阐明晰回来了不同的页面。

当我对/system/user/index/页面进行拜访时,又被弹到了主页。可是我的状况码分明是200呀。且仍是Size不同的数据!从我的第六感来说,此处必定存在猫腻。
0×03正常的场景
依照我以往的浸透经历,呈现的应该是如下场景:

1.    首要客户端向服务端建议一次恳求。
2.    进入服务端的大局过滤器,判别是否有权限对该url资源进行拜访。
3.    假如权限不行:
1)    状况码200,回来一致的过错友爱界面。
2)    状况码302,直接跳转至登录页面。
3)    状况码403,提示没有权限
4)    状况码500,抛出越权反常
4.    权限够的话,持续履行。拜访后端的事务接口。
0×04结合剖析
看似如同上面聊到的200的状况码是个正常现象,可是细心一剖析有许多对立的当地。
1. 回来的状况码是200,可是每一次的拜访跳到了登录页面。
2. 回来的状况码是200,可是每个越权的url尽管都回来到了主页。可是Response 的Size都不相同。
由此能够猜测现在的流程:

1. Client建议一次恳求
2. 恳求直接被Server Interface承受,回来呼应内容给Client.
3. 浏览器再拿上Reponse去解析。(鉴权进程发作此处)
4. 鉴权获取Cookie中的一些Flag,有则持续无则跳转登录页面。
0×05  脆缺点
1. 从剖析来看,没有正确完成大局的拦截器,而是依靠前端做权限判别。也便是说咱们直接向事务接口post数据,事务接口就会拿上数据去调用其间的一些办法,只需想办法拿到接口的url和参数名即可。(取得一些增修改的笔直权限)
2. 鉴权在前端运用 *** 去获取Cookie的一些Flag.咱们都理解,前端的全部可更改。(此刻的防护,现已晚了)
0×06 拉个实践的比如。
事例一:

1)为了便利就不FUZZ了,直接F12看他的源码

2)发现前端js中运用的Ajax异步的办法拜访后端接口去登陆。假如回来的json的data字段为success就跳转至Default.aspx。很明显能够猜到这便是后台的主页了。
3)测验拜访,不出意外的又回到了登录页面。可是他的response的状况码为200.且Size并不好登录页面的Size的巨细相同。状况独特抓包剖析。
4)抓包剖析,当恳求这个页面时会回来一个html源码。发现了他跳去主页的原因。

5)还发现他的RoleID和 一些区域名都是通过 *** 来获取的。前端的全部都是扯淡。咱们是不是能够直接篡改了呢?

事例二(截胡式):
1)直接越权拜访,会回来一个html源码。通过鉴权处理后,他的处理办法只是只是加了location.href。来进行主页的跳转。

2)你想跳的话,就不让你跳。直接将其删去。在此咱们就得到的接口的url和一些参数。

3)已然他们回来状况200,并没有呈现403等阻断行为,且Size不同。阐明个站的事务接口你是能够直触摸碰。很显然查出了一切的信息,可做增修改的操作。

[1] [2] [3]  黑客接单网

相关文章

钓鱼攻击姿势老套,不明真相还是上当-黑客接单平台

近来,深服气安全团队捕获到一同高度个性化的垂钓进犯事情,进犯者针对用户企业假造了多份带有专业内容的进犯文档,经过邮件发送到方针邮箱,妄图诱导用户翻开附件中的文档。 经安全专家剖析,该文档其实为带有缝隙...

攻破暗盘之拿下吃鸡DNF等游戏垂钓站群

前段时间有个网友给我发了个网址,说找到个专门做垂钓网站的衔接,让我看看,然后就引出了一系列事情。 网址如下:http://mfnyongshihuigui.jiebao8.top 其时也没介意,有天闲...

运用 PtH 进犯 NTLM 认证的 Web 使用

本文具体介绍了在Windows/Active Directory环境中运用PtH进犯NTLM认证的web运用的具体进程。该技能细节来源于Alva ‘Skip’ Duckwall 和Chris Camp...

百度浏览器的隐私安全问题剖析

首要发现 百度阅读器是微柔和安卓渠道上的一种网络阅读器,个人用户在向服务器传输数据时进行加密,就算加密了也很简略被解密。阅读器更新时或许很轻易地被中心攻击者运用,履行恣意代码。 安卓版别的百度阅读器...

操控流程完整性:给我们介绍一种“特殊”的Javascript反剖析技能

写在前面的话 了解歹意软件的实在代码对歹意软件剖析人员来说对错常有优势的,由于这样才干够实在了解歹意软件所要做的工作。但不幸的是,咱们并不总是能够得到“实在”的代码,有时歹意软件剖析人员或许需求相似...

经过APACHE ACCESS LOG来使用LFI缝隙

本地文件包括(LFI)缝隙,常被入侵者用来提取站点地点服务器上的不同文件内容,如passwd,hosts等。但你有没有想过将它提升到另一个层级?即经过本地文件包括来获取服务器上的浏览器shell(c9...