SRC破绽发掘实用技巧 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

SRC破绽发掘实用技巧

申博_安全预警 申博 73次浏览 未收录 0个评论

0x01 信息收集

1、Google Hack有用语法

敏捷查找信息走漏、治理背景暴露等破绽语法,比方:

filetype:txt 登录  
filetype:xls 登录  
filetype:doc 登录  
intitle:背景治理  
intitle:login
intitle:背景治理  inurl:admin  
intitle:index of /

查找指定网站,再加上site:example.com,比方:

site:example.com filetype:txt 登录  
site:example.com intitle:背景治理
site:example.com admin
site:example.com login
site:example.com system
site:example.com 治理
site:example.com 登录
site:example.com 内部
site:example.com 体系

关键词能够依据实际状况举行调解,引荐Google、Bing,搜刮内容假如被删除,网页快照平常仍会有纪录。
2、Shodan、fofa收集资产搜刮引擎

Shodan、foda等收集资产搜刮引擎能够用来搜刮收集空间中在线装备,功用异常壮大,相当于收集平安界的google:

特别是超强搜刮引擎shodan,以至能够依据logo查询互联网资产:
比方对某IP举行信息检索,点击view raw data:

找到data.0.http.favicon.data字段:

搜刮响应的值即可依据企业logo查询资产:

http.favicon.hash:-1507567067

引荐装置shodan chrome 插件,轻易举行检察和运用:

https://chrome.google.com/webstore/detail/shodan/jjalcfnidlmpjhdfepjhjbhnhkbgleap

fofa是国内的一款收集空间资产搜刮引擎,与shodan相似,罕见搜刮语法:

title="abc" 从题目中搜刮abc。例:题目中有北京的网站
header="abc" 从http头中搜刮abc。例:jboss效劳器
body="abc" 从html正文中搜刮abc。例:正文包含Hacked by
domain="qq.com" 搜刮根域名带有qq.com的网站。例: 根域名是qq.com的网站
host=".gov.cn" 从url中搜刮.gov.cn,注重搜刮要用host作为称号。例: 政府网站, 教诲网站
port="443" 查找对应443端口的资产。例: 查找对应443端口的资产
...

有用查询语句:

body="关键词1" && country=CN&&title="关键词2"

能够疾速定位国内想要搜刮的网站信息。

3、子域名收集

引荐几个好用的东西:

  • JSFinder(https://github.com/Threezh1/JSFinder)

在网站的JS文件中,会存在种种对测试有协助的内容,JSFinder能够协助我们猎取到JS中的url和子域名的信息,拓展我们的渗入局限。爬取分为一般爬取和深度爬取,深度爬取会深切下一层页面爬取JS,时候会斲丧的更长,流程以下:

  • Sublist3r(https://github.com/aboul3la/Sublist3r)
    Sublist3r是一个python版东西,其设想道理是基于经由过程运用搜刮引擎,从而对站点子域名举行枚举。Sublist3r现在支撑以下搜刮引擎:Google, Yahoo, Bing, 百度以及Ask,而将来将支撑更多的搜刮引擎。现在,Sublist3r一样也经由过程Netcraft以及DNSdumpster猎取子域名。
  • 云悉(http://www.yunsee.cn/info.html)
    云悉能够在线搜集子域名、ip段、CMS指纹等信息

4、github敏感信息走漏及时监控

GSIL(GitHub Sensitive Information Leakage)项目,地点:
https://github.com/FeeiCN/GSIL

经由过程设置关键词,及时监控github敏感信息走漏状况,并发送至指定邮箱:

5、网盘搜刮引擎

和github相似,网盘中每每会存在企业走漏的内部信息,一样须要关注,罕见的网盘搜刮引擎

6、注重民众号、效劳号、小顺序、APP

企业的微信号、效劳号、小顺序、APP会协助我们拓展攻击面,部份运用进口web中并没有,须要从民众号、小顺序、APP入手,民众号中以至会有企业用于测试的民众号、效劳号,这些信息须要重点关注:

7、注册非一般用户(商户、企业用户等等)

商户、企业用户注册平常须要提交多个材料:营业执照、企业证件号等等,比较烦琐:

但不要因为贫苦摒弃,此类用户因为注册难,意味着测试的职员少,每每破绽比较多。部份平台考核不严,许多状况下供应材料注册即可经由过程或简朴电话考证即可经由过程。

一款漏洞验证框架的构思

前言 本文章主要讲解一款漏洞验证框架的构思,并未详解内部的实现细节,本文篇幅稍长,请耐心看。 需求 做一款漏洞扫描器,首先要了解该扫描需要达到的效果。它的需求什么?需要支持什么? 可能需求如下: 跨平台运行,可以在Windows、Mac OS、Linux等操作系统运行或者使用 WEB 端控制 自定义POC、EXP多语言支持,POC支持多种开发语言实现,例如支持 Java、python 等。 多种运行方式,支持多线程、多进程、分布式运行等多种方式 可视化,漏洞扫

想方法供应各种材料注册(网上购置营业执照、公然信息收集、PS)
想方法猎取到账号(撞裤、文库、QQ群、github走漏等)
借账号/租账号/买账号

0x02 微信民众号抓包技能

企业微信民众号能够大大拓宽我们的测试局限,民众号部份链接能够直接复制到浏览器中翻开,然后根据通例的渗入测试要领举行,然则有的链接复制到浏览器后,会涌现下图状况:

关于这类状况,能够经由过程安卓模拟器抓微信包、真机微信抓包的体式格局处理,但都相对不太轻易,和人人分享经由过程SocksCap64直接抓微信PC端的流量要领。
SocksCap64是一款功用异常壮大的代办客户端,支撑http/https、socks4/5、TCP、UDP等协定,在内网渗入中经常运用,一样能够用他来代办微信PC客户端的流量,并将流量转发至burp中,就能够举行抓包剖析。
起首照样在burp中设置监听:

然后在SocksCap64中设置代办效劳器为burp的地点和端口,代办体式格局HTTP:

测试一下,是不是胜利:

然后应用SocksCap64启动微信:

即可胜利抓到微信PC端的流量:

0x03 登录界面思绪

0x04 短信&邮件轰炸绕过

在网站测试的过程当中,经常在用户注册登录时涌现手机号/邮箱注册,这里就能够涌现短信&邮件炸弹破绽,此类破绽测试比较轻易,虽然有的站点做了防护,但也有一些绕过的方法。

这里收集了部份现在较为盛行的暂时吸收短信的网站,轻易用于测试:

https://www.pdflibr.com/

http://www.z-sms.com/

https://www.receive-sms-online.info/

[国内] http://www.smszk.com/

[外洋] http://receive-sms-online.com/

[外洋] https://smsnumbersonline.com/

[外洋] https://www.freeonlinephone.org/

[外洋] https://sms-online.co/receive-free-sms

在运用手机号/邮箱和考证码作为用户登录凭据时,平常涉及到的网站功用点重要包含:

  • 账号注册
  • 初次设置暗码时用户身份校验
  • 账号登录
  • 重置暗码
  • 绑定手机/邮箱
  • 修正绑定手机/邮箱
  • 免费试用/运动领取/反应处

罕见的测试和绕过手腕:

0x05 逻辑破绽

跟着开发职员平安意识的日趋增强,IPS/IDS、WAF、全流量检测等防护装备的不停布置,传统的SQL注入破绽、敕令实行等破绽正变得愈来愈少,或许愈来愈难挖(须要绕过种种防备装备)。但营业逻辑破绽险些能够bypass统统传统的平安防护装备,现在还没有异常有用的防备手腕。同时,营业逻辑纷繁复杂,再资深的顺序员也能够挖坑,所以只需基本踏实,逻辑思维能力强,耐烦仔细,不放过任何一个步骤,此类破绽比较轻易挖。

1、修正返回包的越权

场景1:修正手机号

平常的修正逻辑为:认证原手机号 -> 填写新手机号 -> 提交修正

假如在举行下一步操纵时,没有校验上一步的认证是不是胜利时,就会存在逻辑缺点绕过。
比方在第一步认证原手机号时,随便输入考证码,将response包中的相干字段举行修正,比方0改成1,false改成true,即可绕过第一步考证,进入填写新手机号界面,假如第三步提交修正时没有考证第一步的效果,就会形成逻辑破绽。

乌云案例:http://www.anquan.us/static/bugs/wooyun-2015-0120951.html

场景2:登录绕过

部份网站的身份考证放在了前端,因而只须要将response包中的相干字段举行修正,比方0改成1,false改成true,就能够登录恣意用户账号。

乌云案例:http://www.anquan.us/static/bugs/wooyun-2015-0151201.html

2、程度越权

场景1:遍历ID
在一些要求中,GET或POST中有显著的id数字参数(手机号、员工号、账单号、银行卡号、订单号等等),能够尝试举行遍历,假如顺序没有对当前权限举行推断,就会存在程度越权题目。

乌云案例:http://www.anquan.us/static/bugs/wooyun-2016-0204958.html

场景2:ID替代
假如顺序对用户标识举行了hash或许加密,而又没法破解用的什么加密体式格局的话,就没法经由过程遍历ID来猎取其他用户信息了。此时能够尝试注册两个账号,经由过程替代两个ID加密后的值,推断顺序是不是对权限举行了考证,假如没有,也会存在越权题目。

3、垂直越权

视察cookie中的session字段,猜想修正,发明:
level=1: admin
level=2: vip user
level=3: normal user

申明,本教程文章仅限用于进修和研讨目标,请勿用于不法用处。破绽发掘中应恪守SRC中的相干划定规矩。

 


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明SRC破绽发掘实用技巧
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址