【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞

admin 2021年4月7日10:00:50评论102 views字数 1073阅读3分34秒阅读模式
【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞点击上方蓝字关注我们


概述


Google Dork是指使用谷歌高级搜索技巧来发现网站配置和计算机代码中的安全漏洞的计算机黑客技术。黑客可以利用Google Dork找到文件根目录、敏感信息目录、有漏洞的文件和服务器、网络或系统漏洞数据、各种在线设备、包含用户名和密码的文件、网购个人信息、登录端口号文件等。


本文中,主要介绍了研究人员是如何利用Google Dorks找到网站中的身份验证绕过漏洞,并进一步对网站功能进行探索以提高漏洞的影响力。


挖掘过程


目标范围很广且主域功能较少,因此在快速浏览后,研究人员开始枚举子域,并使用Google dork中的inurl:redacted查询语句进行搜索。在搜索结果中,研究人员发现了redacted.cloud域名。之后,研究人员将搜索查询范围缩小到inurl:redacted.cloud

【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞

在此次的搜索结果中,研究人员发现有一个网站显示"正在加载数据"。该网站是使用React.js编写的,因为网站的图标是使用React添加的。

进入该网站的几秒后,网站数据还没有全部加载完毕前,研究人员就被重定向到公司的登录门户。研究人员决定在新标签页中再次打开该网站,以查看网站的完整外观。但令人惊讶的是,这次成功加载了所有数据,并没有被重定向到登录门户。研究人员对此感到疑惑,在经过一番研究后,研究人员得出的结论是,在新标签页中打开该网站即可绕过登录验证。

成功绕过之后,研究人员开始对该网站进行探索,以查找更多的可利用点。该网站列出了公司拥有的1902个域名,每个域名都包含类型企业所有者技术所有者法人实体字段。

在网站中可以对这些字段进行修改,但是不能删除、添加或编辑域名。研究人员决定继续查找,以发现可能存在的利用点。研究人员打开Burp Suite查看在编辑域名的类型字段时所发出的请求,发现该类型字段的域名也包含在请求体body中。因此,研究人员尝试将域名替换为www.grumpinout.be,刷新页面后,该域名被成功添加到列表中。

编辑或添加域名的端点是/update,因此研究人员尝试使用/remove端点删除其之前添加的域名。不幸的是,并没有成功,但是研究人员之后尝试使用/delete,这一次成功的将域名从列表中删除了。

总结


通过该网站,研究人员能够下载所有域名的列表,且列表中的一个域名很容易被劫持。身份验证绕过漏洞的威胁等级被评定为高危,开发人员在24小时内对其进行了修复


【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞

END



【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞


好文!必须在看

本文始发于微信公众号(SecTr安全团队):【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月7日10:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞http://cn-sec.com/archives/328484.html

发表评论

匿名网友 填写信息