SRC漏洞挖掘思路手法

admin 2022年11月23日23:13:06安全文章评论21 views2205字阅读7分21秒阅读模式

这段时间挖掘了挺多的SRC漏洞,虽然都是一些水洞,也没有一些高级的漏洞挖掘利用手法,但是闲下来也算是总结一下,说说我对SRC漏洞挖掘的思路技巧。

很多人可能都挖过很多漏洞其中包括一些EDU或者别的野战,但是对于SRC往往无从下手,感觉自己挖不倒SRC漏洞,这里其实最重要的问题还是自己的心理问题,当然必须还有一定的技术能力。

SRC漏洞挖掘思路手法

很多都感觉自己挖那种大厂的漏洞都挖不倒,挖上一两个小时或者半个小时就不挖了,没什么进展,往往这种想法是错误的,其实对于一些src漏洞挖掘和别的站点漏洞挖掘都大差不大,但是为什么都感觉自己挖不倒,这里说下我的认为,还是因为你不够细。

SRC漏洞挖掘思路手法

SRC一定要细,慢慢的去分析,不能着急往往越着急越挖不倒,这里可以给大家一些建议,在挖掘SRC期间

  1. 1.     不要着急出洞,先去慢慢摸索厂商的各种信息,了解每个功能点(做好信息搜集)

  2. 2.     去分析每一个数据包,知道每个数据包对应的功能点在哪儿,去知道数据包对应鉴权的地方在哪一块

  3. 3.     多去关注厂商的活动,一般新上线的项目或者活动漏洞比较好挖一些

  4. 4.     关注厂商信息,比如一些活动期间奖励翻倍等信息

  5. 5.     千万要记住去看人家厂商的漏洞收录范围,不看范围挖漏洞=白干

SRC逻辑漏洞一般产出比较高的漏洞就在于逻辑漏洞,别的漏洞也有但是相比起来逻辑漏洞的价值更高

CSRF漏洞(这是本人挖到过最多的漏洞,也是我认为目前比较多的一个漏洞)

在任何地方都可以测试一些CSRF漏洞

SRC漏洞挖掘思路手法

例如在退出登录登录这个功能点就可以尝试测试CSRF

burp抓包工具当中给我们集合了一个测试CSRF漏洞的插件

SRC漏洞挖掘思路手法

在请求包这里点击这个CSRF按钮

SRC漏洞挖掘思路手法

可以点击这个复制一个html保存到本地发送给别人,使得目标用户受害

SRC漏洞挖掘思路手法

也可以复制此URL进行访问测试,这里使用URL访问测试的时候就涉及到一个组合漏洞利用扩大危害的使用方法。

因为一般的厂商CSRF漏洞是不会收录的(核心功能点除外),即使收录也给的钱很少,那么这里就可以尝试组合拳漏洞利用,比如一个发布一个评论的CSRF,然后配合一个帖子处的XSS漏洞导致用户一旦访问此帖子就会发送一个评论,如果评论当中嵌套你构造的XSS+CSRF语句是否可以变成无限套娃的方式进行恶意攻击,这就完成了一个组合漏洞利用的方式。

CSRF漏洞测试的时候大家可以都去关注一些 收藏 点赞  评论  等功能点,发现漏洞之后不要着急的提交,先尝试能否扩大危害。

案例:xxx在发布帖子的时候存在CSRF删除帖子漏洞

SRC漏洞挖掘思路手法

在发布之后存在删除按钮,正常一个用户只可以删除自己对应的帖子,但是当点击删除之后发现

SRC漏洞挖掘思路手法

使用id进行删除,并且没有看到类似于CSRFToken等字样,这里如果想删除一个文章需要知道他的id值,知道他的id值很简单只需要给他的文章进行点赞等操作,更有可能进入文章之后直接再url上显示,获得id之后设置burp设置csrf修改id为对应的id

SRC漏洞挖掘思路手法

发给用户即可造成一个CSRF删除文章贴吧的一处漏洞,当然此漏洞利用方式较为苛刻不足以收录

具体需不需要更改CSRF里的请求数据还需看对应的场景来进行决定

并发漏洞也是相对来说比较多的一个漏洞,此漏洞危害程度可大可小,下面是并发漏洞的使用教程

burp当中

SRC漏洞挖掘思路手法

SRC漏洞挖掘思路手法

选中此插件,进行install安装,在安装成功之后找到要并发的数据包

SRC漏洞挖掘思路手法

选中插件

SRC漏洞挖掘思路手法

按如图配置点击下面Att进行攻击,此漏洞攻击方式花样很多,例如新用户代金卷领取,签到,点赞,短信轰炸危害方式多种多样,这种漏洞没有什么好说的

另一个即使越权漏洞,很多人在挖掘src过程当中会发现很多数据包都加密的非常严格,对于越权漏洞无从下手,针对这种方式我可以给大家两点建议

  1. 1.     去学习JS逆向将加密参数逆向出来

  2. 2.     找边缘资产

当然我这种懒虫选择不挖

SRC漏洞挖掘思路手法

对于越权来说这里模拟一个场景

SRC漏洞挖掘思路手法

当屏蔽一个人的时候,tp为目标用户,id为自己,将两个值进行替换之后会发现本来是要你屏蔽一个用户变为了用户屏蔽你,这就造成了一个越权漏洞,当然越权这种漏洞如果是单一的id接口的话也可进行遍历id尝试,例如访问自己的收货地址,对应的请求为id=xxx

可以尝试遍历此id查看其余用户的收获地址,越权方式多种多样,这里不进行一一解释

JS代码翻找

此场景多用于前后端开发的场景,在登录框页面分析JS构造请求包可以做到一些未授权访问漏洞

可以搜索关键词PathGETPOSTurlajax等关键词进行查询

SRC漏洞挖掘思路手法

例如这种POST构造type为请求类型 dataType为数据库返回给你的类型URL请求地址

Data为请求体进行构造即可,只需要在请求体当中传入{uname:”zhangsa’’}即可

如果说是GET请求的话直接复制到URL后访问即可

针对一些高级漏洞挖掘手法大家可以去学习一些云安全,api接口安全等,也可以去请教大牛一些逻辑漏洞的挖掘手法,除去别的漏洞在WEB方面的漏洞挖掘其实每个人都差不多的思路方式都差不多,区别可能就在于JS逆向 api接口 云安全等等方面,至于SQL注入 xss漏洞 等其实挖掘方式都差不多

最后这也是我自己的一个观点看法,如果有师傅有更好的看法可以一起来交流


最后打个广告,HashRun安全团队-CTF组收, PWN RE MSIC CRY各一名,师傅们可以点主页菜单栏联系我们,发简历,一起冲冲冲,要求必须要年轻


原文始发于微信公众号(HashRun安全团队):SRC漏洞挖掘思路手法

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月23日23:13:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  SRC漏洞挖掘思路手法 https://cn-sec.com/archives/1423573.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: