并发相关漏洞

admin 2023年11月14日11:06:52评论6 views字数 2120阅读7分4秒阅读模式


2023年进度条已过85%

还有不到50天,我们就将迎来2024年

未成年人网络保护条例

2023年世界互联网大会乌镇峰会

网络生态持续向好


并发相关漏洞


并发相关漏洞

相关工具


Turbo Intruder是一个BurpSuite插件



Turbo Intruder是一一个BurpSuite插件,用于发送大HTTP请求并分析结果。它的设计目的是补充Intruder的不足。它的特点如下:

1、快速-Turbo Intruder使用了一个重写的HTTP栈,用于提升速度。在许多目标上,它甚至可能超过流行的异步Go脚本。

2、可扩展-Turbo Intruder运行时使用很少的内存,从而可以连续运行几天。同时可以脱离burpsuite在命令行下使用。

3、灵活- Turbo Intruder 的攻击是使用Python配的。这样可以处理复杂的要求,例如签名的请求和多步攻击序列。此外,自定义HTTP栈意味着它可以处理其他库无法处理的畸形格式请求。

4、方便-它的结果可以通过Backslash Powered Scanner的高级差异算法自动过滤。这意味着您可以单击两次即可发起攻击并获得有用的结果。


1、使用turbo intuder插件

使用这个爆破密码比使用intuder快,因为Intuder是一个一个的请求,这个插件是几十数据包甚至更多的数据包一起请求速度非常快就对了。

并发相关漏洞

并发相关漏洞

注意:字典路径中不要有中文

F:tools-filedictpassword-7501.txt

并发相关漏洞

并发相关漏洞

速度非常快


并发相关漏洞

并发相关漏洞

并发使用



1、并发就是很多的数据包以同样的数据一起发送



选择race脚本

并发相关漏洞


建议单独写一个     x-req:%s

并发相关漏洞

然后直接发送

并发相关漏洞

2、使用并发的常见漏洞

并发的场景有许多比如如下场景都可以使用并发进行测试:

并发相关漏洞

3、并发漏洞的原因:

并发漏洞造成的原因就是因为在有用户使用的时候没有加进程锁导致的漏洞。

当有人在使用的使用就把这个人给锁住。

4、并发漏洞的报告编写

漏洞报告一定要体现危害

漏洞报告中的漏洞过程一定要写详细,让审核可以看懂可以复现

并发相关漏洞


5、短信验证码DDOS


验证码dos攻击

图片验证码攻击

漏洞原理

在接受验证码的时候,验证码图片存在大小,如果更该图片的大小可以导致服务器崩溃

1.抓取验证码数据包

2.更改数据包图片验证码大小

并发相关漏洞


漏洞操作

首先找到登录的页面存在图片验证码的地方

并发相关漏洞

点击更换验证码然后进行抓包

并发相关漏洞

将数据包发送给重发器

并发相关漏洞

发送验证码数据,可以看到默认是3000多个字节

并发相关漏洞

更改验证码打下,再次发送,数据包自己更改5500字节

并发相关漏洞

存在验证码dos,可以导致服务器崩溃

总结:当我们修改图片验证码达到可以导致服务器很卡,网站很卡的时候就说明存在验证码dos漏洞。


6、URL跳转漏洞(URL 重定向漏洞)

漏洞原理:

URL重定向漏洞也称URL任意跳转漏洞,网站信任了用户的输入导致恶意攻击,在很多SRC中也是收这个漏洞的

并发相关漏洞


URL经常出现的地方

1. 用户分享、收藏内容过后,会跳转

2. 跨站点认证、授权后,会跳转

3. 站内点击其它网址链接时,会跳转

4. 在一些用户交互页面也会出现跳转,如请填写对客服评价,评价成功跳转主页,填写问卷,等等业务,注意观察url。

5. 业务完成后跳转这可以归结为一类跳转,比如修改密码,修改完成后跳转登陆页面,绑定银行卡,绑定成功后返回银行卡充值等页面,或者说给定一个链接办理VIP,但是你需要认证身份才能访问这个业务,这个时候通常会给定一个链接,认证之后跳转到刚刚要办理VIP的页面。

URL跳转的参数

redirecturlredirectUrlcallbackreturn_urltourlReturnUrfromUrlredurlrequestredirect_toredirect_urljumpjump_totargettogotolinklinktodomainoauth_callback


并发相关漏洞

漏洞复现



打开pikachu靶场,找到url重定向进行漏洞复现

并发相关漏洞

并发相关漏洞

绕过方式


1.最常用的@绕过url=http://[email protected](要转的页面)他有的可能验证只要存在aaaa.com就允许访问,做个@解析,实际上我们是跳转到xxx.com的2.?号绕过ur1=http://www.aaaa.com?www.xxx.com3.#绕过ur1=http://www.aaaa.com#www.xxx.com4.斜杠/绕过ur1=http://www.aaaa.com/www.xxx.comur1=http://www.aaaa.com//www.xxx.com5、反斜杠绕过http://www.aaaa.comxxx.comhttp://www.aaaa.com\xxx.com6、竖杠绕过http://www.aaaa.com|xxx.com7、双写绕过http://www.aaaa.com?url=http://www.aaaa.com


并发相关漏洞

欢迎加入


并发相关漏洞


并发相关漏洞

点击上方蓝字“红紫蓝攻防实验室”→点击右上角“...”→选择“设为星标”,就能快速找到我们啦!

并发相关漏洞


漏洞报送情况统计表

并发相关漏洞


并发相关漏洞




END



2023年11月13日































·

·

·

·

·

·

·

·

·

·







·
·

·

·
·
·
·
·
·
·
·
·
·
·
·
·
·

·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·

原文始发于微信公众号(红紫蓝攻防实验室):并发相关漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月14日11:06:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   并发相关漏洞https://cn-sec.com/archives/2203205.html

发表评论

匿名网友 填写信息