




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、原创干货 | WebFuzzing方法和漏洞案例总结 作者:Vulkey_Chen原文链接:/s/WgenBKsogwLPuXnm6NrhdA本文由 干货 收集整理:/test/index.php博客: 背景之前有幸做过一次线下的议题分享我的 Web 应用安全模糊测试之路,讲解了一些常用的 WebFuzzing 技巧和案例,该议题得到了很大的回响,很多师傅们也与我进行了交流,但考虑到之前分享过很多思路非常不全面,这里以本篇文章作为一次总结,以实战引出技巧思路(方法)。 我的 Web 应用安全模糊测
2、试之路议题解读: /archives/2018-07-25/1 (推荐阅读) 实战案例项目FuzzDict以下分享的案例都是个人在参与项目或私密众测邀请时遇见的真实案例,案例大多基于个人收集和整理的(字典库)。 21 其中涉及的一些漏洞可能无法作为 Fuzzing 归类,这里也进行了强行的归类,只是想告诉大家漏洞挖掘中思路发散的重要性,个人也觉得比较经典。注: 漏洞案例进行了脱敏以及细节上的修改 案例 -AddSQLi 注入漏洞 1. 获得项目子域: 2. 目录扫描发现 /user/ 目录,二层探测发现 /register 接口,其意为
3、:“注册”unamepwd3. 根据返回状态信息去 Fuzz 用户名、参数 - 结果: 参数uname4. 对进行 SQL 注入测试,简单的逻辑判断存在 5. 注入点使用 16 进制的方式无法注入, SQLmap 参数 -no-escape 即可绕过 拒绝服务 图片验证码图片验证码 DoS (拒绝服务攻击)这个思路很早就出来了,当时的第一想法就是采集样本收集参数,使用搜索引擎寻找存在图片验证码的点: 根据这些点写了个脚本进行半自动的参数收集: 在漏洞挖掘的过程中,经常会抓取图片验证码的请求进行 Fuzz : 图片验证码地址: https:/xxx/validateCodeFuzz 存在潜藏参数
4、,可控验证码生成大小: JSONP 无中生有获得一个敏感信息返回的请求端点: http:/xxx/getInfo使用 callback_dict.txt 字典进行 Fuzz成功发现 callback 这个潜藏参数 逻辑漏洞 响应变请求 responseData : userid : user_id , login : user_name , password : user_password , mobilenum : user_mobilephone_number , mobileisbound : 01 , email : user_email_address 这里同样是获得一个敏感信息返回
5、的请求端点: http:/xxx/getInfo返回的信息如下所示: 尝试了一些测试思路都无法发现安全漏洞,于是想到了 响应变请求 思路 将响应报文的 JSON 字段内容转化为 HTTP 请求的字段内容( BurpSuite 插件项目: /gh0stkey/JSONandHTTPP ): 将相关的信息字段内容替换为测试账号 B 的信息(例如: login=A- login=B ) 发现无法得到预期的越权漏洞,并尝试分析该网站其他请求接口对应的参数,发现都为大写,将之前的参数转换为大写 继续 Fuzz ,结果却出人意料达到了预期 案例 -Update 逻辑漏洞
6、命名规律修改一个登录系统,跟踪 JS 文件发现了一些登录后的系统接口,找到其中的注册接口成功注册账户进入个人中心,用户管理处抓到如下请求: 返回如下信息: 可以看见这里的信息并不敏感,但根据测试发现 userId 参数可以进行越权遍历 根据 url 判断这个请求的意思是根据用户 id 查看用户的身份, url 中的驼峰方法 ( getRolesByUserId ) 惊醒了我,根据命名规则结构我将其修改成 getUserByUserId ,也就是根据用户 id 获取用户,也就成为了如下请求包 POST URL: https:/xxx/getUserByUserIdPOSTData: userId
7、=1028 成功返回了敏感信息,并通过修改 userId 可以越权获取其他用户的信息 逻辑漏洞 敏感的嗅觉在测一个刚上线的 APP 时获得这样一条请求: POST /mvc/h5/jd/mJSFHttpGWP HTTP/1.1 param=userPin:$Uid$,addressType:0而这个请求返回的信息较为敏感,返回了个人的一些物理地址信息 参数param在这里 是 json 格式的,其中userPin:$Uid$ 引起我注意,敏感的直觉告诉我这里可以进行修改,尝试将 $Uid$ 修改为其他用户的用户名、用户 ID ,成功越权: 逻辑漏洞 熟能生巧收到一个项目邀请,全篇就一个 管理系
8、统。针对这个系统做了一些常规的测试之后除了发现一些没用的弱口令外 ( 无法登录系统的 ) 没有了其他收获。 https:/xxx/?m=index分析这个 管理系统的 URL:,该 URL 访问解析过来的是主 信息。 尝试对请求参数 m 的值进行Fuzz , 7K+ 的字典进行 Fuzz ,一段时间之后收获降临 获得了一个有用的请求 : ?m=view,该请求可以直接未授权获取信息 案例 -Delete 逻辑漏洞 Token 限制绕过在测业务的重置功能,发送重置请求,邮箱收到一个重置的链接: http:/xxx/forget/pwd?userid=123&token=xxxx这时候尝试删除 t
9、oken 请求参数,再访问并成功重置了用户的: SQLi 辅助 参数删除报错挖掘到一处注入,发现是 root ( DBA )权限: 但这时候,找不到网站绝对路径,寻找网站用户交互的请求 http:/xxx/xxxsearch?name=123 ,删除 name=123 ,网站报错获取绝对路径: 成功通过 SQLi 漏洞进行 GetWebshell字典收集项目推荐注: 以下项目来自“米斯特安全团队”成员编写或整理发布 BurpCollector(BurpSuite 参数收集插件 ) : /TEag1e/BurpCollector Fuzz 字典: /TheKingOfDuck/fuzzDicts借助平台1. 依靠 Github 收集: /search?q=%22%24_GET%22&type=Code2. 借助 zoomeye 、 fofa 等平台收集 总结核心其实还是在于漏洞挖掘时的心细,一件事情理解透彻之后万
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年食品筛选清洗机械合作协议书
- 2025年抗寄生虫病药项目建议书
- 2025年平凉货运从业资格证考试内容
- 汽车推销技巧课件
- 2025年一月份工业机器人蓄电池瞬间放电标准
- 电厂外出培训
- 托班智力游戏课件
- 大体积混凝土侧墙裂缝成因分析及控制技术研究
- 随迁子女融入学校的策略与成效
- 2024年份4月被动式建筑外窗热工性能优化施工协议
- 《幼儿园混龄民间游戏的研究》课题研究方案
- 《脊柱肿瘤》课件
- 礼仪部计划书
- H酒店品牌管理策略研究
- 物业费用测算表
- S7-200-SMART-PLC-应用教程电课件
- 无人机地形匹配导航
- 新人教版高中英语必修第二册-Unit-5THE-VIRTUAL-CHOIR精美课件
- 一身边的“雷锋”(课件)五年级下册综合实践活动
- 高考语文复习:诗歌语言鉴赏
- 工程造价司法鉴定报告案例
评论
0/150
提交评论