SRC众测中某大厂一次高危漏洞挖掘

admin 2023年3月21日13:49:45评论55 views字数 900阅读3分0秒阅读模式
连续性尝试+字典+自动化重点 需要一个良好的字典:1.常用的账号密码 2.社工库 3.指定的字符按照指定的规则进行排列组合生成特定的密码1.概念:如果一个网站没有对登录接口实施防暴力破解的措施或者不合理,则该网站存在暴力破解漏洞    a.是否设置了复杂的密码    b.验证码是否可绕过    c.是否对登录行为进行判断和限制    d.是否在必要的条件下使用多因素认证2.测试流程    a.确认登录接口的脆弱性    b.优化字典    c.自动化操作    技巧:a.注册打点,了解密码规则 b.管理账号一般是 admin/administrator/root3.burp中pasitions选项卡    sniper(狙击手):仅标注某一个变量,用1个payload去撞    batterning ram(冲撞车):可标注多个变量,用1个payload去撞    ptichfork(草叉):设置多个变量,每个变量用对应的字典一一对应的去撞    cluster bomb(焦束炸弹):设置多个变量,例如有name和pass变量,同时name 字典中有admin和root ,pass字典中有admin和123456,那么最终尝试的结果就是admin&admin,admin&123456,root&admin,root&1234564.爆破后的结果筛选:options/Grep_Match
下面是在SRC挖掘过程中遇到的一个案例
通过对该平台信息收集发现该网站存在一个子域名aaa.bbb.com
打开之后发现是一个登录框        

SRC众测中某大厂一次高危漏洞挖掘

           
然后我看到了快捷登录
这里可以使用手机验证码进行登录,先随便输入个手机号,发送验证码试试

SRC众测中某大厂一次高危漏洞挖掘

SRC众测中某大厂一次高危漏洞挖掘

发现提示手机号不存在,本来遇到这种情况是要准备放弃的,突然发现验证码没有刷新,重新发包发现确实存在重放攻击

SRC众测中某大厂一次高危漏洞挖掘

这样就形成了验证码复用导致的信息泄露,可以批量枚举员工手机号
尝试枚举账户

SRC众测中某大厂一次高危漏洞挖掘

成功枚举出了一个员工账户

SRC众测中某大厂一次高危漏洞挖掘

然后利用burp再爆破手机验证码

SRC众测中某大厂一次高危漏洞挖掘

SRC众测中某大厂一次高危漏洞挖掘

坐等爆破结果即可直接登录,形成任意用户登录,一个高危漏洞到手

原文始发于微信公众号(赤弋安全团队):SRC众测中某大厂一次高危漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月21日13:49:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC众测中某大厂一次高危漏洞挖掘https://cn-sec.com/archives/1618548.html

发表评论

匿名网友 填写信息