议题解读《我的Web使用安全含糊测验之路》

访客5年前黑客资讯1199

我的Web运用安全含糊测验之路
什么是Web运用中的含糊测验?
Web运用是根据什么进行传输的?HTTP协议。
含糊测验是什么?Payload随机。
Payload放哪里?HTTP恳求报文格局是什么?恳求行(恳求办法 URI HTTP/1.1)、恳求头、恳求报文主体(POST Data)。
含糊测验秘籍->增(Add) && 删(Del)
被固化的测验思想
我列出一个恳求,边看边考虑你会怎样测验这个恳求呢?
HTTP恳求报文(Request):
GET /uc/getInfo HTTP/1.1
Host: gh0st.cn
Origin: http://gh0st.cn
...
HTTP呼应主体(Response Content):
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
看到这想必你现已知道自己要测验的内容是什么了,一般来讲许多人会先留意Origin这个HTTP恳求报文头,看呼应的HTTP头:
...
Access-Control-Allow-Origin: http://gh0st.cn
Access-Control-Allow-Crdentials: True
Access-Control-Allow-Methods: OPTION, POST, GET
...
假如我修正Origin的值为http://qianan.cn,回来的也是Access-Control-Allow-Origin: http://qianan.cn,那就代表着这儿存在CORS跨域资源共享(恣意域)的问题,详细在这儿就不多说了参阅我之前的一篇文章:http://gh0st.cn/archives/2019-03-22/1
这儿或许会有什么匹配之类的验证,一般的两种绕过办法:
1.子域名(http://{domain}.mst.cn/ -> http://gh0st.cn.mst.cn/)
2.域名前缀(http://{a-z}{domain} -> http://agh0st.cn/)
或许到这儿部分人的测验现已Over了~那么我还会持续测验下去,怎么测?往下看↓
含糊测验之增
增 – 入门
调查呼应报文格局:
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
这儿的格局为 *** ON格局,那么跟 *** ON有关的缝隙最早想到的是什么?
没错, *** ONP跨域绑架(想科普下?看这儿-> http://gh0st.cn/archives/2019-03-22/1)。
*** ONP跨域绑架需求具有的条件是回调参数,而这儿并没有,没有回调参数,那我就添加一个回调参数,如下是我的一份字典:

运用BurpSuite的Intruder模块,进行枚举测验:
GET /uc/getInfo?callback=mstkey HTTP/1.1
GET /uc/getInfo?cb=mstkey HTTP/1.1
GET /uc/getInfo?jsonp=mstkey HTTP/1.1
...
总算某一条恳求得到了我想要的成果:
mstkey({"id":"1024","realname":"yudan","mobilePhone":"13888888888","cardNo":"111111111111111111"})
那在这儿我就能够构建PoC了:
script>function mstkey(data){alert( *** ON.stringify(data));}script>
script src="http://gh0st.cn/uc/getInfo?callback=mstkey">script>
增 – 进阶
除了上面所说的添加回调参数以外,还能够添加什么呢?

添加的参数和值能够剖析网站数据、相关网站数据、整合自用字典与网站字段结合。
呼应报文转化:
{
    "id": "1024",
    "realName": "yudan",
    "mobilePhone": "13888888888",
    "cardNo": "111111111111111111"
}
转化为HTTP恳求参数 键=值 格局:
id=1024
realName=yudan
mobilePhone=13888888888
cardNo=111111111111111111
初度之外还有什么?当然是运用自用字典和如上总结的进行整合:

留意一点,参数都整理好之后,对应的值选用B账号的对应值,由于这样才会有差异,才干进行剖析是否存在相关的缝隙,一般加参数会存在越权问题~
增 – 深化
许多小伙伴挖缝隙的时分中心事务挖不动那必定怼一些边际事务和一些后台体系了,大多数人应该都遇见过这样的问题,找到了一个后台的地址点进去是办理界面,忽然的有js跳转到登录界面去了,可是检查页面代码却能获取到许多的后台接口~
许多人会挑选登录爆炸、未授权接口运用这些惯例操作类型去测验,或许测完就会抛掉了,而我之前测验某项意图时分碰见的便是当我在接口后边加上admin=1的时分呼应报文回来了这样的头:
Set-Cookie: xxxxxx=xxxxxxx
给我设置了一个Cookie,我运用这个Cookie直接就进入了后台。

含糊测验之删
在这儿有一处实践场景:

其流程是这样的:输入邮箱->点击修正邮箱->发送修正链接到该邮箱->邮箱翻开修正链接->成功修正

[1] [2]  黑客接单网

相关文章

网页挂马常见缝隙剖析与检测

一、CVE-2019-8373缝隙的开始剖析 2019年8月15日,趋势科技发表了他们发现的一同浏览器缝隙进犯事情。在检测到的进犯流量中,进犯者运用了cve-2019-8373这个缝隙来进犯IE浏览器...

根据时延的盲道研讨:受限环境下的内容回传信道

在一次缝隙赏金活动中,挖到个指令注入的洞,我先以时延作为证明向厂商提交该缝隙,厂商以国内网络环境差为由(确实得翻墙)拒收,几回交流,奉告若我能取回指定文件 secret.txt 才认可。方针是个受限环...

文件包括&奇技淫巧

前语 最近遇到一些文件包括的标题,在本篇文章记载两个trick。 环境布景 复现环境仍是很简略建立的: 例题1(php7) index.php dir.php 例题2(php5) index.php...

保证你网页的安全

 从技能到安全, 这是一个趋势. 曾经寻求的是比较炫酷的技能, 等完成往后发现, 自己还能做什么. 炫技完了之后,差不多就该到悟道的时分了. 用户安全, 便是一个很大的禅. 苹果回绝 FBI, goo...

鱼叉式网络钓鱼攻击——一份关于攻击动机、技术和预防方法的完整指南-黑客接单平台

每天都有不计其数的鱼叉式垂钓邮件发送给全世界的受害者。 进犯有许多不同的途径,不管怎样进犯,都会对您的网络形成损伤。 所以,精确的、有针对性的进行剖析和履行是至关重要的。 在本指南中,咱们将介绍鱼叉式...

运用Subversion完成网站自动更新

Subversion概述     概述     Subversion,简称SVN,是一个开放源代码的版别控制体系,相对于的RCS、CVS,采用了分支办理体系。     网站更新拓扑结构       ...