看我怎么发现比特币赌博网站缝隙并收成$12000赏金

访客5年前黑客工具709


Web浸透测验中比较难的便是测验那些交互较少的使用了,当你尝试了各种缝隙使用办法而无效之后,很或许就会抛弃了。但有时分,这种花费时刻的投入和研讨,对白帽本身的技能进步来说,仍是十分有用的。这儿我就共享一下,我在对比特币赌博网站bustabit的浸透测验中发现的两个缝隙,由此我也收成了$12,000赏金。比特币公司便是豪气。
布景
曩昔几周,我一向在对比特币赌博网站bustabit进行浸透测验。在该网站中,玩家自己决定要投注的金额和付出倍数,跟着赔率和倍数的上升,在游戏强行停止前自行停止游戏即可胜出,可是在游戏强行停止时还未能退出竞赛,一切玩家的赌注都会输掉。
bustabit网站使用中存在一些有意思的功用,但我觉得其间的用户谈天沟通功用或许存在问题,所以我也花了很多时刻来研讨剖析它。注册登录之后,点击这儿的链接https://www.bustabit.com/play,在左下角的CHAT框内就可与各路玩家进行实时谈天。

缝隙1:用户客户端的拒绝服务(DoS)缝隙 – $2,000 美金
当我阅读检查谈天音讯时,发现了一件有意思的事,便是当链接被张贴进入时,谈天使用服务会主动为其创立一个超链接进行跳转。原因是因为网站采用了一个特别且又风险的HTML完成元素,进犯者能够采纳以下办法履行歹意操作:
:2
理论上,该处首要会存在以下三种歹意使用:
假如输入未做严厉的安全过滤,则能够把 :1 的当地替换为 ” onmouseover=alert(1) a=” 构成触发;
假如输入未做严厉的安全过滤,还能够把 :1 的当地替换为  javascript:alert(1) 构成触发;
假如输入未做严厉的安全过滤,则能够把 :2 的当地替换为 alert(1) 构成触发。
可在这儿,这些当地的替换终究无法构成有用使用。谈天使用服务形似不是直接对外部URL网站进行超链接转化,例如在谈天窗口中输入的外部URL网站是www.google.com,这儿的谈天使用将会把其修改为以下款式的终究跳转链接:
https://www.bustabit.com/external?url=https://www.google.com

当然,在谈天窗口中点击以上这个终究链接之后,会发作以下正告:

假如谈天窗口中输入的外部URL网站是bustabit本身网站会怎样?
经测验发现,bustabit本身并不会把自己的网站链接当成外部URL网站进行转发,例如在谈天窗口中输入www.bustabit.com/a后,因为它是同一个网站,它并不会像上述那样,终究转化为www.bustabit.com/external?url=www.bustabit.com/a 这样的跳转链接。
但结合之前的 :2 HTML可使用之处,能够在其间结构参加 www.bustabit.com/a :
www.bustabit.com/a
那要是变为上述的跳转链接,在其间参加www.google.com/a又会是怎样呢?咱们能够这样来结构:
https://www.bustabit.com/external?url=https://www.google.com/a“>https://www.google.com/a
这个结构链接中有亮点的部份是,它没有对整个域更行超链接,而仅仅是对https://www.google.com/a进行了超链接,终究点击它后,又会跳转到https://www.bustabit.com/external?url=https://www.google.com/a :
由此,进犯者能够使用双斜线功用来跳转恳求相似以下的外部资源,完成进犯Payload加载:
https://www.bustabit.com//attacker.com/hacked
终究能够这样结构:
www.bustabit.com//attacker.com/hacked
经验证,这种办法是可行的:

以下的HTML和上述的  //hacker.com/ 相似,请注意终究的结构作用是它会跳转到一个非  samcurry.net 网站的外部链接上。这儿的技能原理与一致资源标识符(URI)相关,点此参阅。
就像下图中在谈天室中输入bustabit.com//whywontyouload.com之后,这种办法看上去能够绕过HTML解析机制的 Link Filter,因为这是一个纯JavaScript的使用,需求 onclick 事情而不必主动履行改写就能加载whywontyouload.com,可是终究作用不是太抱负。

即便在客户端写好了PoC脚本,它也只会悬停在指向whywontyouload.com的操作上,点击URL链接也没有任何反响。所以,我就来好好看看究竟发作了什么。
通过一番研讨,我重复用不同的Payload来测验跳转到外部域的机制,偶尔就发现了能让网站变灰不显现任何东西的状况。本来,是我在自己的客户端中发送了以下链接:
https://www.bustabit.com/%0t
因为其间包含了 %0t, JavaScript 不知怎么处理解析,所以导致了整个网站的失效呼应。即便改写了整个页面,我发现,我的客户端还处于溃散状况。这也便是说,使用程序会主动把一切超链接发送到某个JavaScript函数,假如其间存在像 %0t 的这种失效参数,就会形成整个程序的溃散。

[1] [2]  黑客接单网

相关文章

PHP中该怎样避免SQL注入?

问题描述: 假如用户输入的数据在未经处理的情况下刺进到一条SQL查询句子,那么运用将很可能遭受到SQL注入进犯,正如下面的比如: $unsafe_variable = $_POST['user_in...

阿里如此盾Web使用防火墙深度测评

在本年的WitAwards 2019互联网安全年度评选中,阿里如此盾Web运用防火墙(WAF)以其技能和服务赢得了群众和评委的认可,斩获「年度云安全产品及服务」奖项。实际上,WAF已经成为企业看护we...

PHP序列化与反序列化解读

花费了点时刻研讨了下PHP序列化,写在这儿。一是便利自己知识点回忆,二是协助相同有疑问的人,欢迎纠正过错,不喜勿喷. 0×01.确认装备文件 首要体系运用的ubuntu apt-get install...

进犯检测和防备办法之日志剖析

1.  导言 针对linux服务器进犯首要包含溢出提权进犯、端口扫描、后门程序植入等进犯手法,而针对web运用程序的进犯则掩盖愈加广泛,包含SQL注入、XSS、指令履行、文件包含、木马上传等缝隙。本文...

一份来源未知的数据,揭秘了OilRig组织的全部信息(下)-黑客接单平台

Webshells Webshell用于与受感染服务器交互。走漏数据中包含了三个webshell,分别为HyperShell、HighShell和Minion,Minion很可能是HighShell的...

服务器遇到大流量进犯的处理进程

 事例描述 早上接到 IDC 的电话,说咱们的一个网段 IP 不断的向外发包,应该是被进犯了,详细哪个 IP不知道,让咱们检查一下。 按理剖析及解决办法 首要咱们要先确定是哪台机器的网卡在向外发包,还...