那些被遗漏的逻辑漏洞|挖洞技巧

admin 2024年5月13日09:06:32评论28 views字数 2572阅读8分34秒阅读模式

0x01 前言

       这类漏洞虽然在红蓝对抗不值钱,但在src中却是一个高危,因为会给企业和用户带来很多隐患,此类漏洞会造成任意用户注册/登录,导致黑灰产恶意注册产生僵尸号,薅取大量活动礼品并且造成用户信息泄露等。谈到该漏洞,大家应该会想到诸如:验证码复用、爆破、泄露、cookie,注册链接可预测等,这次主要分享的我挖过比较”奇葩的“类型。

末尾可领取资源文件

0x02 某通APP,删除cookie也能请求

某天,看到出了一个每天阅读30分钟可以获得会员的活动,抄起fiddler准备写个脚本每天挂机签到。一点点开始找签到的数据包,发现是跳转认证到活动域名,于是逆推看看咋授权的,cookie字段大概10几个,特别长,不知道哪个才是有效的身份凭据,一点点删,一点点排除...然后莫名其妙发现cookie全删了,请求还是成功,返回已经签到而不是未登录,又看了请求头其他键值,都是基本的Referer,User-Agent之类的,离谱!

作为一个理工男,才不信那些玄学,最后把目光放到提交数据里(很长,也是一点点删一点点排除)最后删除一个四不像的字段,终于响应状态异常,仔细端详起来

那些被遗漏的逻辑漏洞|挖洞技巧

stalp=cettpjccseh
这个是啥啊 不是乱码么这 没一点加密规律,固定的?切号再抓包再分析,发现变了
stalp=cetggggqqqq

但又好像没变?还是11位 还是c开头 ,这时候大胆的猜测是自写的替换规律。最后输入一个18234567900之类的手机号(包含0-9)得到全部数字对应的字母。最终实现了任意用户登录。

0x03 H5解密校验伪造

app首页一个抽奖活动,发现是内置的h5,抓包分析

那些被遗漏的逻辑漏洞|挖洞技巧

POST /activity/rewards/saveLotteryRecord HTTP/1.1Connection: Keep-AliveContent-Type: application/jsonAccept: */*Accept-Language: zh-cnUser-Agent: Mozilla/4.0 (compatible; MSIE 9.0; Windows NT 6.1)Host: xxxxContent-Length: 150{"secretKey":"e9469538b0623783f38c585821459454","uId":6,"rId":848638701568,"nm":"青春版抽奖","encryptStr":"6a999ce99caae26dd4343224ecbbb61b"}

发现secretKey固定,uid为用户uid,rid猜测跟奖品有关,encryptStr md5校验并且无身份认证,cookie session等,可猜测可以进行uid遍历

因为是内嵌的h5 直接浏览器打开 根据js代码分析,得到校验md5算法。

那些被遗漏的逻辑漏洞|挖洞技巧

由此可以进行uid遍历,伪造请求包

POST /activity/rewards/saveLotteryRecord HTTP/1.1Connection: Keep-AliveContent-Type: application/jsonAccept: */*Accept-Language: zh-cnUser-Agent: Mozilla/4.0 (compatible; MSIE 9.0; Windows NT 6.1)Host: xxxContent-Length: 150{"secretKey":"e9469538b0623783f38c585821459454","uId":uid,"rId":963819728903,"nm":"青春版抽奖","encryptStr":"md5(e9469538b0623783f38c585821459454+uid+963819728903+xhs20190327171010xmtzx)"}

0x04 微信openid 另类越权

攻防演练遇到的因为没办法拿权限,没提交没截图,单纯看了一下,目前关掉了,只能口述了。严格来说是越权,因为openid没办法预测。

打开授权登录后返回微信的openid 发现一成不变,于是只要获取他人openid即可。想了想跟其他用户有交互的位置  最终在访问评论页面的可抓到别人的openid。burp开启匹配和替换 设置规则替换成其他openid即可。

那些被遗漏的逻辑漏洞|挖洞技巧

这里之所以提到该案例 是想提醒师傅们,一些有凭据的不可预测的 不要认为没有办法,因为可能会在某处泄露。

0x05 总结

        类似跳转认证处(某通某行) 解密校验处,大多存在问题,平时的积累也很重要很多时候惊喜总在不经意间发生,但这需要坚持不懈的努力和细心,生活亦如此喜欢的师傅可以点赞转发支持一下谢谢!

0x06 内部星球VIP介绍-V1.3更新啦!

       如果你想学习更多渗透挖洞技术欢迎加入我们内部星球可获得内部工具字典和享受内部资源,包含网上一些付费工具。详情直接点击下方链接进入了解,需要加入的直接点击下方链接了解即可,觉得价格高的师傅可后台回复" 星球 "有优惠券名额有限先到先得!内部包含网上需付费的0day/1day漏洞库,后续资源会更丰富在加入还是低价!(星球内容每周一至周五更新)

👉点击了解-->>内部VIP知识星球福利介绍V1.3版本-星球介绍

结尾

免责声明

获取方法

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 一些字典已重新划分处理需要内部专属字典可加入星球获取,好字典不对外公开,持续整理中!)

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

最后必看

文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!

原文始发于微信公众号(渗透安全HackTwo):那些被遗漏的逻辑漏洞|挖洞技巧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日09:06:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   那些被遗漏的逻辑漏洞|挖洞技巧https://cn-sec.com/archives/2734051.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息