Hacker Tips - 4

admin 2022年7月6日09:25:03评论59 views字数 4452阅读14分50秒阅读模式

前辈们宝贵的经验技巧,第四趴 - 


01

支付相关逻辑漏洞


Hacker Tips - 4

作者:@lutfumertceylan@y_sodha@ SalahHasoneh1
来源:链接1链接2链接3

关于支付类逻辑漏洞的3条提示。

方法1

  •   如果无法更改产品价格参数,请更改产品数量:

    • items [1] [数量] = 1 –> 234EUR

    • items [1] [数量] = 0.1 –>23.4 EUR

  • 恭喜,您以10%的价格购买了订单!

方法2

  1. 2个产品添加到购物篮中-假设一个产品的价格为40美元

  2. 如果以这种方式处理请求:

    1. {“ items”:{“ laptop”:1,“ mobile”:1}}

  3. JSON正文更改为:

    1. {“ items”:{“ laptop”:4,“ mobile”:-2}}

  4. 两件商品的费用将变为$ 20

    1. 4 * $ 40 – 2 * $ 70 = $ 160 – $ 140 = $ 20

方法3

  1. 选择要购买的任何物品

  2. 选择PayPal作为付款方式,拦截所有请求

  3. 直到您从PayPal获得名为金额的参数

  4. 价格操纵并将其更改为0.01 $

  5. 付款,等待确认


02

使用gauhttpx查找javascript文件


Hacker Tips - 4

作者:@pdnuclei

来源:链接

使用gauhttpx实用工具查找托管在目标上的javascript文件:

echo target.com | gau | grep '.js$' | httpx -status-code -mc 200 -content-type |grep 'application/javascript'

该组合的作用是从AlienVaultOpen Threat ExchangeOTX),WaybackMachineCommonCrawl收集目标的所有已知URL,使用httpx提取它们,然后仅显示javascript文件。

Hacker Tips - 4

为了使此组合起作用,我们必须安装以下工具:

  • https://github.com/projectdiscovery/httpx

  • https://github.com/lc/gau


03

javascript文件中提取

API



Hacker Tips - 4

作者:@renniepak
来源:链接

这是从javascript文件提取API的快速方法:

catfile.js | grep -aoP "(?<=("|'|`))/[a-zA-Z0-9_?&=/-#.]*(?=("|'|`))"| sort -u

Hacker Tips - 4

很有用!


04

用于文件上传的扩展名列表


Hacker Tips - 4

作者:@pwntheweb

来源:链接

当我们尝试查找文件上传功能中的漏洞时,以下文件扩展名列表可能会有用:

ASP

.aspx.config.ashx.asmx.aspq.axd.cshtm.cshtml.rem.soap.vbhtm.vbhtml.asa.asp.cer.shtml

PHP

.php.php5.php3.php2.shtml.html.php.png(双扩展名攻击)

我们通常想要实现的是绕开限制可以上传到网站上的内容类型的控件,并尝试上传一些有趣的内容,例如:

  • webshellASP / PHP文件RCE

  • 带有Java代码的HTML文件XSS

  • EICAR文件测试托管恶意软件的可能性

Tips - 不要忘记也总是尝试NULL字节注入技巧,例如:

  • file.jpg%00shell.php

  • shell.php%00file.jpg

  • shell.php%00.jpg


05

通过篡改URI访问管理面板


Hacker Tips - 4

作者:@SalahHasoneh1

来源:链接

这是通过以下方式篡改URI来访问管理面板的超级简单技巧:

  • https://target.com/admin/  –> HTTP 302(重定向到登录页面)

  • https://target.com/admin..;/  –> HTTP 200 OK

也尝试以下技巧,其他人对此推文发表了评论:

  • https://target.com/../admin

  • https://target.com/whatever/..;/admin


06

篡改URI绕过403


Hacker Tips - 4

作者:@remonsec

来源:链接

该技巧与上一个技巧非常相似。通过篡改URI,我们也许可以绕过应用程序的访问控制:

  • site.com/secret   –>禁止HTTP 403

  • site.com/secret/  ->HTTP 200 OK

  • site.com/secret/。 –> HTTP 200 ok

  • site.com//secret//  ->HTTP 200 OK

  • site.com/./secret/.. –> HTTP 200 OK

很少见到,但可以尝试一下。


07

SVN信息库中查找数据库机密


Hacker Tips - 4

作者:@faizalabroni

来源:链接

这是@faizalabroni如何在SVN信息库中发现数据库机密的方式:

  1. 运行./dirsearch.py-u target -e php,html,js,xml -x 500,403

  2. 找到http://url.com/.svn/

  3. 克隆并使用SVN提取器

  4. 运行  ./svn-extractor.py--url http://url.com --match database.php

  5. 结果输出目录,然后将其打开

Hacker Tips - 4

这是我们需要此技巧的工具列表:

  • https://github.com/maurosoria/dirsearch

  • https://github.com/anantshri/svn-extractor


08

URI生成内容发现密码表


Hacker Tips - 4

作者:@healthyoutlet

来源:链接

有一个有用的工具,称为sprawl用于扩展URI路径列表(例如,来自waybackurlsgau)并生成内容发现密码表。使用方法如下:

echo '/1/dev/admin' | python3 sprawl/sprawl.py -s

Hacker Tips - 4

现在,我们可以使用此单词表来发现目标上托管的其他终结点。

该工具位于此处:

  • https://github.com/tehryanx/sprawl


09

APK文件中提取有用信息


Hacker Tips - 4

者:@SalahHasoneh1

来源:链接

用于分析Android APK文件的另一个有用的工具是apkurlgrep所作@ delphit33。此工具可以从APK文件提取URL,而无需先对其进行解压缩。

apkurlgrep -a path/to/file.apk

从这里获取工具:

  • https://github.com/ndelphit/apkurlgrep


10

查找更多子域名(Shodan


Hacker Tips - 4

者:@krizzsk

来源:链接

大公司通常使用自己的CDN(内容交付网络),其中一些用于提供内部静态文件,例如javascript文件。

使用以下步骤,我们可以通过Shodan搜索引擎找到其他内部子域和多汁的javascript文件:

  1. CDN域进行被动或主动枚举,例如bigcompanycdn.com

  2. 对于找到的任何子域,请使用“ http.html ”过滤器在Shodan上进行搜索

  3. 示例:您发现dev-int.bigcompanycdn.comShodan查询将如下所示:

    1. http.html:"dev-int.bigcompanycdn.com"

    2. http.html:"https://dev-int-bigcompanycdn.com"


11

javascript文件中查找隐藏的GET参数


Hacker Tips - 4


者:@ chiraggupta8769@intigriti@sratarun

来源:链接

这是通过分析javascript文件查找隐藏参数的有趣提示:

  1. 搜寻JavaScript档案中的变数名称,例如:var test = "xxx"

  2. 尝试将每个参数作为GET参数来发现隐藏的参数,例如:

    1. https://example.com/?test=”xsstest

这通常会导致XSS

事实证明,@sratarun使得此复杂的单行生成器可以查找所有变量名称并将其附加为参数:

assetfinder example.com | gau | egrep -v '(.css|.png|.jpeg|.jpg|.svg|.gif|.wolf)' | whileread url; do vars=$(curl -s $url | grep -Eo "var [a-zA-Z0-9]+" | sed-e 's,'var','"$url"?',g' -e 's/ //g' | grep -v '.js' | sed's/.*/&=xss/g'); echo -e "e[1;33m$urlne[1;32m$vars"done

Hacker Tips - 4

现在,我们可以测试所有这些URL,并检查是否可以使用它们或类似的东西触发XSS

从这里获取此技巧的所有工具:

  • https://github.com/tomnomnom/assetfinder

  • https://github.com/lc/gau


12

GitHub查找敏感信息的工具


Hacker Tips - 4


者:@D0cK3rG33k
来源:链接

这是使用文件扩展名识别敏感信息的10个有用的GitHub问题的列表:

  1. 扩展名:pem private

  2. 扩展:ppk private

  3. 扩展名:sql mysql dumppassword

  4. 扩展名:jsonapi.forecast.io

  5. 扩展名:json mongolab.com

  6. 扩展程序:yamlmongolab.com

  7. 扩展名:ica [WFClient]Password=

  8. 扩展名:avastlic“support.avast.com”

  9. 扩展名:js jsforceconn.login

  10. 扩展程序:jsongoogleusercontent client_secret

借助这些GitHub工具,我们可以识别诸如证书私钥,puttygen私钥,带有密码的MySQL转储,API密钥和机密,jsonyaml配置中的MongoDB凭据,用于访问Google APIOAuth凭据以及类似的敏感数据。

Protip:还检查以下由@techgaun维护的GitHub dork的存储库:

  • https://github.com/techgaun/github-dorks


13

通过添加X- HTTP标头来绕过速率限制


Hacker Tips - 4


者:@ Cyb3rs3curi_ty

来源:链接

这是绕过速率限制负载平衡,代理和WAF的提示,它们位于到达目标的途中。

在请求中添加以下HTTP标头:

X-Originating-IP:IPX-Forward-For:IPX-Remote-IP:IPX-Remote-Addr:IPX-Client-IP:IPX-Host:IPX-Forwared-Host:IP

这些标头通常由诸如负载平衡器或代理之类的中间组件使用,并且通过在这些HTTP标头中添加任意内部IP地址,我们实际上可以绕过强制的速率限制。

尝试使用以下范围的IP地址:

192.168.0.0/16172.16.0.0/12127.0.0.0/810.0.0.0/8

一旦我们再次遇到阻塞,只需增加提供的IP地址即可。

Tips - 该技巧可能并不总是有效,但在遇到困难时绝对值得尝试。

 

内容来源:InfoSec,半仙仅做了翻译。

原文始发于微信公众号(仙友道):Hacker Tips - 4

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月6日09:25:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hacker Tips - 4https://cn-sec.com/archives/921152.html

发表评论

匿名网友 填写信息