之前在BugCrowd上对一个系统进行了测试,发现了8个安全漏洞,上报后被标记为重复漏洞。8个月后,收到邮件提示,之前报告的8个安全漏洞已解决,所以就想看看这些漏洞是否已真正修复。so ,开始了此次的漏洞挖掘,发现了价值1W美金的漏洞。
一、目标情况
该Web应用程序是基于react构建的,基于角色的身份验证是使用Bearer身份验证的,这意味着CSRF,CORS等都没有机会。
二、漏洞挖掘过程
花了很长时间对该web应用进行测试,什么都没找到,当我正在浏览burp HTTP历史记录时,发现有很多请求,请求中包含了很多参数,尝试想在每个请求中遍历不同的参数,看看结果是什么。
通过在所有的GET和POST中的每个请求中尝试了参数,一无所获。
然后我意识到,将所有请求的参数整理后做一个字典,然后在其API上进行尝试。
存在这样的HTTP请求
GET /v2/ HTTP/1.1
Host: api.redacted.com
Connection: close
Content-Length: 159
Accept: application/json, text/plain, */*
authorization: Bearer {token}
x-redacted-client: web/7.80.0
x-connection-id: 94881378-e4dsb-4cf4-8569-fb5e434223b61
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.138 Safari/537.36
Content-Type: application/json;charset=UTF-8
Origin: https://api.redacted.com
Sec-Fetch-Site: same-site
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Accept-Encoding: gzip, deflate
Accept-Language: en-GB,en-US;q=0.9,en;q=0.8
每个请求都有自己的方法和参数,作用也各不相同,所以将请求通过burpsuite发送到intruder,并在以下位置设置了变量。
§CHECK§ /v2/§one§?§two§=§three§ HTTP/1.1
Host: api.reacted.com
Connection: close
Accept: application/json, text/plain, */*
authorization: Bearer {token}
x-reacted-client: web/7.76.2
x-connection-id: 94881378-eassb-4cf4-5569-fb5as334223b61
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.129 Safari/537.36
Origin: https://app.reacted.com
Sec-Fetch-Site: same-site
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Accept-Encoding: gzip, deflate
Accept-Language: en-GB,en-US;q=0.9,en;q=0.8
利用整理的字典列表执行intruder,得到了意想不到的结果。
目前无法透露具体参数和公司名称,但请尝试在此处了解情况。
报告后,得到了公司的积极响应,此漏洞价值1000美元。
三、扩大战果
获得赏金之后,继续测试,扩大战果。诸如将GET更改为POST,将POST更改为GET,以及将PUT更改为POST和GET的请求,不仅仅使用原始请求的Content-Type类型application / JSON,也将其Content-Type改为application / x-www-form-urlencoded,反之亦然。
结果,发现了更多泄漏信息,包括纯文本密码在内的敏感信息。使用的参数实际上并不属于原始请求。
始终关注burp HTTP历史记录,并注意每个参数都尽可能列出它并进行模糊测试。
尝试各种格式的所有内容,例如是否有GET请求,然后在POST,PUT,PATCH和DELETE中尝试该请求,并尝试修改content-type,你将获取意向不到的结果。
五、其他
Bugcrowd成立于2012年,是众多众包漏洞赏金平台之一,该平台将公司与 “白帽黑客”对接起来,以众包方式修复漏洞。Bugcrowd声称拥有许多知名客户,包括Twilio,Etsy,Tesla,Cisco,Pinterest,Atlassian和Sophos。
原文:https://medium.com/@bilalmerokhel/one-param-10k-9d80a33f5eb5
关注公众号:HACK之道
本文始发于微信公众号(乌雲安全):漏洞挖掘经验:一个价值1W美元的漏洞
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论