Web浸透测验中比较难的便是测验那些交互较少的使用了,当你尝试了各种缝隙使用办法而无效之后,很或许就会抛弃了。但有时分,这种花费时刻的投入和研讨,对白帽本身的技能进步来说,仍是十分有用的。这儿我就共享一下,我在对比特币赌博网站bustabit的浸透测验中发现的两个缝隙,由此我也收成了$12,000赏金。比特币公司便是豪气。
布景
曩昔几周,我一向在对比特币赌博网站bustabit进行浸透测验。在该网站中,玩家自己决定要投注的金额和付出倍数,跟着赔率和倍数的上升,在游戏强行停止前自行停止游戏即可胜出,可是在游戏强行停止时还未能退出竞赛,一切玩家的赌注都会输掉。
bustabit网站使用中存在一些有意思的功用,但我觉得其间的用户谈天沟通功用或许存在问题,所以我也花了很多时刻来研讨剖析它。注册登录之后,点击这儿的链接https://www.bustabit.com/play,在左下角的CHAT框内就可与各路玩家进行实时谈天。
缝隙1:用户客户端的拒绝服务(DoS)缝隙 – $2,000 美金
当我阅读检查谈天音讯时,发现了一件有意思的事,便是当链接被张贴进入时,谈天使用服务会主动为其创立一个超链接进行跳转。原因是因为网站采用了一个特别且又风险的HTML完成元素,进犯者能够采纳以下办法履行歹意操作:
:2
理论上,该处首要会存在以下三种歹意使用:
假如输入未做严厉的安全过滤,则能够把 :1 的当地替换为 ” onmouseover=alert(1) a=” 构成触发;
假如输入未做严厉的安全过滤,还能够把 :1 的当地替换为 javascript:alert(1) 构成触发;
假如输入未做严厉的安全过滤,则能够把 :2 的当地替换为 alert(1) 构成触发。
可在这儿,这些当地的替换终究无法构成有用使用。谈天使用服务形似不是直接对外部URL网站进行超链接转化,例如在谈天窗口中输入的外部URL网站是www.google.com,这儿的谈天使用将会把其修改为以下款式的终究跳转链接:
https://www.bustabit.com/external?url=https://www.google.com
当然,在谈天窗口中点击以上这个终究链接之后,会发作以下正告:
假如谈天窗口中输入的外部URL网站是bustabit本身网站会怎样?
经测验发现,bustabit本身并不会把自己的网站链接当成外部URL网站进行转发,例如在谈天窗口中输入www.bustabit.com/a后,因为它是同一个网站,它并不会像上述那样,终究转化为www.bustabit.com/external?url=www.bustabit.com/a 这样的跳转链接。
但结合之前的 :2 HTML可使用之处,能够在其间结构参加 www.bustabit.com/a :
www.bustabit.com/a
那要是变为上述的跳转链接,在其间参加www.google.com/a又会是怎样呢?咱们能够这样来结构:
https://www.bustabit.com/external?url=https://www.google.com/a“>https://www.google.com/a
这个结构链接中有亮点的部份是,它没有对整个域更行超链接,而仅仅是对https://www.google.com/a进行了超链接,终究点击它后,又会跳转到https://www.bustabit.com/external?url=https://www.google.com/a :
由此,进犯者能够使用双斜线功用来跳转恳求相似以下的外部资源,完成进犯Payload加载:
https://www.bustabit.com//attacker.com/hacked
终究能够这样结构:
www.bustabit.com//attacker.com/hacked
经验证,这种办法是可行的:
以下的HTML和上述的 //hacker.com/ 相似,请注意终究的结构作用是它会跳转到一个非 samcurry.net 网站的外部链接上。这儿的技能原理与一致资源标识符(URI)相关,点此参阅。
就像下图中在谈天室中输入bustabit.com//whywontyouload.com之后,这种办法看上去能够绕过HTML解析机制的 Link Filter,因为这是一个纯JavaScript的使用,需求 onclick 事情而不必主动履行改写就能加载whywontyouload.com,可是终究作用不是太抱负。
即便在客户端写好了PoC脚本,它也只会悬停在指向whywontyouload.com的操作上,点击URL链接也没有任何反响。所以,我就来好好看看究竟发作了什么。
通过一番研讨,我重复用不同的Payload来测验跳转到外部域的机制,偶尔就发现了能让网站变灰不显现任何东西的状况。本来,是我在自己的客户端中发送了以下链接:
https://www.bustabit.com/%0t
因为其间包含了 %0t, JavaScript 不知怎么处理解析,所以导致了整个网站的失效呼应。即便改写了整个页面,我发现,我的客户端还处于溃散状况。这也便是说,使用程序会主动把一切超链接发送到某个JavaScript函数,假如其间存在像 %0t 的这种失效参数,就会形成整个程序的溃散。
[1] [2] 黑客接单网
事实上,互联网上每时每刻都在上演着进犯和防护,本文将会要点的深化剖析一下其间一个非常重要的类型:webshell。 初识webshell 接下来将演示3种黑客是怎么用力浑身解数将webshell上传...
...
CSRF(Cross-site request forgery跨站恳求假造,也被称成为“one click attack”或许session riding,一般缩写为CSRF或许XSRF,是一种对网...
布景 在互联网职业,Google将安全做到基础设施里边,从来是各大公司学习的典范,在Web方面,经过GFE (Google Front-End) 一致对外发布,事务只需求在GFE挂号,GFE就会调取正...
在此之前我收到了一些读者对我的反应,他们期望我能够在文中解说相关解析器的开发流程。为了满意我们的需求,我决议和你们共享一个我非常重要的项目的完好施行进程。话不多说,让我们现在就开端! 当我开发这些脚本...
不管你是履行桌面仍是云取证,云端数据都将成为越来越重要依据来历,而且有时是仅有依据来历。即便你不从事取证作业,云拜访也能够协助你拜访已删去或以其他办法无法拜访的数据。 与智能手机或受暗码维护的桌面相似...