SRC逻辑破绽发掘浅谈 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

SRC逻辑破绽发掘浅谈

申博_行业观察 申博 195次浏览 未收录 0个评论

SRC逻辑破绽发掘浅谈

[媒介]

间隔近来挖src到本日恰好一个月了,近来对照忙吧。详细应当算是5月份了,上一个月挖src的同时也被拉去列入《西安互联网平安都市巡回赛》了,还算对照荣幸,经由过程几个逻辑破绽,线下赛取得还算不错的效果。这个月的逻辑破绽也相对集合。因而想写篇文章针对逻辑破绽轻微总结一下。而且包罗js静态文件信息走漏的应用,关于这一的动身点点也是由于在这次竞赛中经由过程js静态文件找到了一个相对不错的高危,在这篇文章做一个引入,详细将更新鄙人一篇文章中。

1.资产网络

1.1营业范围

巧用搜索引擎首推谷歌检察相识SRC旗下涉及到的营业,网络其对应的营业下的域名,再进一步举行发掘,如:

SRC逻辑破绽发掘浅谈

SRC逻辑破绽发掘浅谈

整顿,再举行通例资产网络
SRC逻辑破绽发掘浅谈

1.2通例性子资产网络

基础的资产网络体式格局:子域名罗列、端口扫描、途径扫描、旁站c段查询

  • 子域名

    子域名爆破:

    sublist3r、subdomainsBurte、DiscoverSubdomain、layer子域名发掘机
    SRC逻辑破绽发掘浅谈

子域名罗列

经由过程网络空间平安搜索引擎

云悉资产、FOFA、Virustotal、Dnsdumpster、Threatcrowd
SRC逻辑破绽发掘浅谈

SRC逻辑破绽发掘浅谈

  • 途径扫描

    dirsearch 、御剑、

SRC逻辑破绽发掘浅谈

  • 旁站C段查询

    在线旁站C段查询:www.webscan.cc、www.5kik.com、phpinfo.me

1.3信息走漏

  • 敏感目次/文件

猪猪侠weakfilescan、cansina、sensitivefilescan、FileSensor
SRC逻辑破绽发掘浅谈

  • 网页源码/js/json走漏敏感接口

    1)接口走漏

SRC逻辑破绽发掘浅谈

​ 2)json敏感信息走漏

SRC逻辑破绽发掘浅谈

SRC逻辑破绽发掘浅谈

现在发明关于这局部没有发明对照好的网络东西或剧本,因而盘算写一个,现在还正在编写中,重要基于chrom协定、pyppeteer框架动态触发爬取包罗ajax以尽量的网络到url、接口、域名:

内核漏洞挖掘技术系列(4)——syzkaller(5)

这是内核漏洞挖掘技术系列的第九篇。 第一篇:内核漏洞挖掘技术系列(1)——trinity 第二篇:内核漏洞挖掘技术系列(2)——bochspwn 第三篇:内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1) 第四篇:内核漏洞挖掘技术系列(3)——bochspwn-reloaded(2) 第五篇:内核漏洞挖掘技术系列(4)——syzkaller(1) 第六篇:内核漏洞挖掘技术系列(4)——syzkaller(2) 第七篇:内核漏洞挖掘技术系列(4)——syzkaller(3) 第八篇:内核漏洞挖掘技术系列(4)——syzkaller(4) 在上一篇文章中我们主要分析了一遍进行fuzz的流程,一直追踪到了系统调用的执行。这一篇文章我们主要介绍Generate和Mutate的具体实现。回到loop函数中,我们接下来看看Generate和Mutate的部分。Generate函数随机生成含有ncalls个系统调用的程序。 跟进generateCall函数,r.target.Syscalls是RegisterTarget函数初始化的。如果有ChoiceTable调用上一篇文章说过的Choose函数选择一个,然后调用generateParticularCall函数继续根据系统调用号生成具

a)网站源码涉及到的子域名ur接口资产爬取

b)网站源码js中包罗的要求或拼接的接见接口

c高等功用)url接口中json信息走漏辨认

备注:该局部的详细内容将鄙人一篇文章【谈js静态文件在破绽发掘中的应用】继承更新

1.4其他营业查找

微信民众号绑定接口、app、老旧的上岸接口、版本迭代

2.越权

  • 改辨认用户参数
  • 改cookie
  • 越权接见
  • 上岸后,修正暗码 未校验id与用户 修正id 便可该其别人暗码
  • 修正小我数据时 页面源代码有用户标识符id 抓包修正或增加id
  • 直接接见背景链接禁用js则不会跳转登录界面,直接上岸
  • 上岸分为账号和旅客上岸,旅客功用有限,app端只前端检测,模仿发包便可
  • 越权定单检察打印下载、越权操纵别人收货地点、增编削查等。

3.逻辑破绽

恣意用户注册、暗码重置、暗码找回、

3.1当地考证、修正返回包

1)猎取考证码后恣意输入一个考证码。
SRC逻辑破绽发掘浅谈

2)抓包放行,获得的返回包以下
SRC逻辑破绽发掘浅谈

3)抓包改返回包修正为准确的返回包掩盖毛病的返回包,以下

{“code”:1,”data”:”目的用户手机号”,”msg”:”绑定胜利Ÿ”}
SRC逻辑破绽发掘浅谈

4)放行,修正胜利
SRC逻辑破绽发掘浅谈

3.2手机号、考证码、用户未一致考证题目

未对原绑定手机号、考证码、用户未一致考证,或考证码未绑定 只考证考证码准确,没推断用户id 或手机号,修正想改的id 准确手机考证码便可

如暗码找回重置时未对原绑定手机号考证举行恣意账号暗码重置
SRC逻辑破绽发掘浅谈

SRC逻辑破绽发掘浅谈

150\73账号被重置
SRC逻辑破绽发掘浅谈

3.3暗码重置类其他逻辑题目

  1. 以重置胜利的token掩盖末了一步毛病的token和1相似。
  2. 暗码重置时删除mobilephone参数值修正email参数值
  3. 如果找回须要4部,末了一部有user参数,用本身账号正常到第三部,第四部修正user完成

4.付出逻辑破绽

5.步调,可跳过步调

旅店..

6.爆破、罗列

  1. 撞库,上岸时无考证码且可无穷被实验,用户名考证时有无用户名毛病回显、暗码可被爆破

  2. 无考证码,考证码不革新,考证码4位过于简朴无实验次数限定可被爆破、

  3. 罗列注册用户 输入用户名,发送要求考证用户名是不是准确(若返回次数限定,可测试服务端未限定高频接见)

  4. 上岸失利有次数限定,若包中有限定参数可更改或删除参数

  5. 邮箱轰炸,短信轰炸,burp Repeate,短信轰炸考证码有60秒限定时,有的参数修正后可绕过 如

    1)isVerfi参数 这里是1 回包 3 手机没收到信息 存在考证码限定
    SRC逻辑破绽发掘浅谈

改成0 回显2 绕过了考证码限定
SRC逻辑破绽发掘浅谈

7.其他

  • cookie一向有用,(修正暗码后)

第三方账户登录绕过(阻拦微博受权胜利的要求地点: https://api.weibo.com/oauth2/sso_authorize?sflag=1 修正response中uid,服务端没有校验客户端提交的uid与受权胜利的uid雷同)

8.总结

在挖洞的过程当中照样对照注意有耐烦,仔细测试更多参数、同时也须要我们赓续的交流学习新思路,才会有更进一步的收成。别的也须要1>注意平安开辟2>学问积聚固然、症结照样得看本身。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明SRC逻辑破绽发掘浅谈
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址