点击上方蓝字关注我们
Google Dork是指使用谷歌高级搜索技巧来发现网站配置和计算机代码中的安全漏洞的计算机黑客技术。黑客可以利用Google Dork找到文件根目录、敏感信息目录、有漏洞的文件和服务器、网络或系统漏洞数据、各种在线设备、包含用户名和密码的文件、网购个人信息、登录端口号文件等。
本文中,主要介绍了研究人员是如何利用Google Dorks找到网站中的身份验证绕过漏洞,并进一步对网站功能进行探索以提高漏洞的影响力。
目标范围很广且主域功能较少,因此在快速浏览后,研究人员开始枚举子域,并使用Google dork中的inurl:redacted查询语句进行搜索。在搜索结果中,研究人员发现了redacted.cloud域名。之后,研究人员将搜索查询范围缩小到inurl:redacted.cloud。
在此次的搜索结果中,研究人员发现有一个网站显示"正在加载数据"。该网站是使用React.js编写的,因为网站的图标是使用React添加的。
进入该网站的几秒后,网站数据还没有全部加载完毕前,研究人员就被重定向到公司的登录门户。研究人员决定在新标签页中再次打开该网站,以查看网站的完整外观。但令人惊讶的是,这次成功加载了所有数据,并没有被重定向到登录门户。研究人员对此感到疑惑,在经过一番研究后,研究人员得出的结论是,在新标签页中打开该网站即可绕过登录验证。
成功绕过之后,研究人员开始对该网站进行探索,以查找更多的可利用点。该网站列出了公司拥有的1902个域名,每个域名都包含类型、企业所有者、技术所有者和法人实体字段。
在网站中可以对这些字段进行修改,但是不能删除、添加或编辑域名。研究人员决定继续查找,以发现可能存在的利用点。研究人员打开Burp Suite查看在编辑域名的类型字段时所发出的请求,发现该类型字段的域名也包含在请求体body中。因此,研究人员尝试将域名替换为www.grumpinout.be,刷新页面后,该域名被成功添加到列表中。
编辑或添加域名的端点是/update,因此研究人员尝试使用/remove端点删除其之前添加的域名。不幸的是,并没有成功,但是研究人员之后尝试使用/delete,这一次成功的将域名从列表中删除了。
通过该网站,研究人员能够下载所有域名的列表,且列表中的一个域名很容易被劫持。该身份验证绕过漏洞的威胁等级被评定为高危,开发人员在24小时内对其进行了修复。
![【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞 【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞]()
本文始发于微信公众号(SecTr安全团队):【渗透实例】通过使用Google Dorks发现的身份验证绕过漏洞
评论