前些天写了那个凑数量的漏洞文章,貌似效果不错......
当初熊猫刚入行的时候,新接个渗透项目,起手就是awvs、sqlmap、xray、appscan、owaspzap等等的一系列扫描器莽怼,碰碰运气,结果惨败在waf拦截之下......
对于小白来说,工具就是第二生命呀,用都用不上了怎么渗透?
有WAF拦截,基本限制了包含特殊字符POC的报文,那渗透报告眼瞅着就要交付了,总不能写个空报告交差吧......
那肯定是不可以的,上上上期没写逻辑漏洞,今天熊猫就简单说一说逻辑漏洞都有哪些可以凑凑数量(当然,熊猫这些漏洞用来打SRC也很好用)~~~
上上上期文章戳这里 熊猫,公众号:吐槽网安的熊猫网安牛马碰见WAF如何凑出渗透报告漏洞数量?
说实话逻辑漏洞这玩意是个随缘枪法,能不能一杆进洞主要看运气和手感,也没个特别固定的模版,所以大家就领会精神即可。
本文章涉及逻辑漏洞主要是提供思路,所有涉及工具只用于安全测试自用,请勿对任何网站进行入侵攻击,小日子的除外......
划水越来越多,挖洞越来越丝滑
注:本期只发逻辑漏洞,后续会再出一些特殊RCE单独再发一篇文章
发现网站存在短信、邮件发送接口,通常在登录、注册、密码找回位置。
通过利用BurpSuite或者其它抓包截断工具,抓取发送验证码的数据包,并且进行重放攻击,如重放有过滤就尝试python脚本并发尝试。
注意:
1.BurpSuite的Repeater重放不能完整的测试出轰炸漏洞;
2.BurpSuite的Intruder批量发送也不是Fuzz的唯一方式。
先本地下载一个BurpSuite并发插件:
https://github.com/PortSwigger/turbo-intruder/releases/tag/1.0.19
这里执行30次(想改就改)
concurrentConnections=30 并发连接数, 默认就好
requestsPerConnection=100 并发连接请求数
%86、%00、加空格、+86、0086、86、086、0、/r,/n......
涉及支付功能。
我们用余额充值为例,余额都是保留到分(也就是0.00)当然有些区块链的网站可能会更精确。
发现网站Swagger接口泄露、或者接口很多很随意。
这个漏洞基本就是工具开扫就完事了,通过API扫描工具或者本地BurpSuite用熊猫的这个字典来扫描,然后慢慢等就完事了。
然后自高向低筛选返回长度。
有可能这个时候就会扫描到各种乱七八糟的信息泄露
美滋滋~~~
工具分享:
Swagger-hack工具:
下载链接:https://github.com/jayus0821/swagger-hack
使用命令:python3 swagger-hack2.0.py -u ip地址
spring-boot漏洞扫描工具:
下载链接:https://github.com/AabyssZG/SpringBoot-Scan
使用命令:python SpringBoot-Scan.py -u url
切记!!!万物皆可并发~~干就完了,并发使用场景多得很,兄弟们可以凭感觉莽怼。
点击创建之后抓包,使用上面分享的那个BurpSuite插件做并发创建处理。
存在实名认证、手机号认证位置功能。
这个名字是熊猫随便起的,大家领会精神即可~~~
所谓认证资源无限调用,就是网安牛马可以无限调用一些实名认证或者身份核实接口,实现暴力猜解用户个人部分身份信息的行为,上案例!!!
我们通常会碰到B端的身份认证功能界面为这样:
前端提交数据,传递至后端,如果数据正确返回:
如果数据错误则返回:
那我们假设你知道熊猫的名字,知道了熊猫的生日,知道了熊猫的家庭地址,是不是可以通过这个功能猜到熊猫的身份证后4位呢?
所以我们可以把熊猫的姓名、身份证号前几位输入,然后把后4位或后6位进行爆破,赶紧试试~~~
爆破成功~~美滋滋~~~
莽怼。
通过手动点击注销登录之后使用注销的token继续尝试增删改查。
莽怼。
登录前后对比token即可,会话一致则存在漏洞,会话不一致则不存在。
莽怼。
准备高低权限账户,分别登录并记录token。
管理员token:******管理员******
用户token:******用户******
莽怼。
本地使用两个浏览器,比如火狐和谷歌,使用相同账户分别登录测试网站,使用任意浏览器内对数据进行增删改查,另一个浏览器刷新查看操作是否成功,如成功,则存在该漏洞。
所有的结果判定功能点,比如,密码修改是否成功、登录是否成功、是否认证成功、是否下载成功......
这个漏洞就全凭感觉和经验了,熊猫只做常规案例分享了。
举例,短信登录位置:
随意输入手机号,抓取响应包~~~
修改false为true尝试
上面的API漏洞说了,js文件其实很重要.......
前些日子熊猫审核公司SRC漏洞时收到个云控制台接管漏洞!
尼玛,吓得菊花一紧!!
仔细溯源发现是一个外包项目,立项阶段都是正常安全评审,漏洞修复,安全产品部署,这个项目运行半年后,一些配置需要修改,但是外包的开发人员离职了,临时找了个其他人来顶,因为需求着急,外包远程操作开发在使用webpack工具打包前端项目时,使用dev开发环境,带出配置信息,js里面携带了:
SecretId、SecretKey......
白帽子拿到了key之后就cf接管创建了个云子账户.......
所以切记!!!js里面有宝藏~~~
简单分享个案例,如下是某个edu系统的前端js审核结果
可以发现有个数据判定接口(get方法构造请求,post传输参数),如不是很了解推荐可以了解一下ajax~~
除以上漏洞外,其实还有好多类似的漏洞,比如条件竞争、密码找回、任意用户接管、枚举、接口重放、参数溢出报错、验证码爆破.......
这些大家都知道的熊猫就不写了,逻辑漏洞最主要的就是经验和手感。
熊猫认为,想找逻辑漏洞主要得把站点功能先搞清楚,不推荐上来就咔咔找SQL注入、RCE这种大漏洞,这些先交给扫描器,主要先熟悉熟悉功能,多挖几个高危逻辑多香呀。
原文始发于微信公众号(利刃信安):网安牛马碰见WAF如何凑出漏洞数量?(逻辑漏洞篇)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论