漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第1頁
漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第2頁
漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第3頁
漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第4頁
漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

那些年我們一起挖洞思安網絡安全團隊Lionhoo

個人介紹Id:lionhoo思安網絡安全團隊創(chuàng)始人其他沒啥介紹的,太菜了?。?!今日分享我的挖洞經歷(有洞是緣,無洞是命,隨緣挖洞?。┏R姷穆┒碨QL注入爆庫3.目錄遍歷4.未授權訪問5.弱口令6.任意文件上傳7.社會工程學8.xss跨站腳本攻擊9.基于各種框架的遠程命令執(zhí)行漏洞10.信息泄漏11.csrfssrf漏洞12.支付安全,邏輯漏洞分出個三六九等小型廠商(一些小網站)漏洞top10中型廠商(政府,學校等)框架,中間件等。。。大型廠商(。。。)邏輯,泄露等。。。頭腦風暴最大的漏洞就是人,人總會犯錯,沒人能完美的做一件事兒,人性的弱點,了解一個人,知道哪里的錯誤是總出現(xiàn)!一個人的思路決定著是否相對完全。沒有絕對安全的系統(tǒng)。NoSafeSystem信息收集(重中之重)子域名收集敏感目錄Github微信公眾號、小程序移動APP歷史漏洞社會工程學等等。。。邏輯漏洞挖掘思路要騷起來!??!要對業(yè)務有一定的了解!業(yè)務系統(tǒng)支付漏洞支付漏洞cookie漏洞查詢模塊登陸漏洞密碼找回漏洞充值負金額一分錢訂單前端&后端Cookies仿冒會話固定攻擊手機號篡改郵箱用戶篡改越權增刪改查登錄認證繞過雙因素認證驗證碼繞過郵箱找回短信找回接口漏洞訂單遍歷撞庫攻擊信息泄露支付漏洞1、選擇購買商品前端修改商品價格;4、選擇商品時為0件,修改為1,是否還能購買;2、選擇購買商品抓包修改商品價格;3、生成訂單時修改訂單金額,跳轉第三方支付;4、攔截數(shù)據(jù)包,修改訂單金額;5、攔截數(shù)據(jù)包,修改支付方式;7、攔截數(shù)據(jù)包,偽造第三方確認信息;8、保存用戶付款信息被竊取業(yè)務系統(tǒng)支付漏洞支付漏洞cookie漏洞查詢模塊登陸漏洞密碼找回漏洞充值負金額一分錢訂單前端&后端Cookies仿冒會話固定攻擊手機號篡改郵箱用戶篡改越權增刪改查登錄認證繞過雙因素認證驗證碼繞過郵箱找回短信找回接口漏洞訂單遍歷撞庫攻擊信息泄露Cookie1、Cookie仿冒:修改Cookie中的某個參數(shù)可以登錄其他用戶2、會話固定攻擊:利用服務器的session不變機制,獲取認證和授權,冒稱登陸業(yè)務系統(tǒng)支付漏洞cookie漏洞查詢模塊登陸漏洞密碼找回漏洞充值負金額一分錢訂單前端&后端Cookies仿冒會話固定攻擊手機號篡改郵箱用戶篡改越權增刪改查登錄認證繞過雙因素認證驗證碼繞過郵箱找回短信找回接口漏洞訂單遍歷撞庫攻擊信息泄露登陸漏洞1、登陸認證繞過:繞過登陸直接進入管理頁面、萬能密碼2、雙因素認證:burp重放爆破攻擊、無限制發(fā)送短信驗證(群發(fā)、單發(fā))、burp檢測驗證碼是否在數(shù)據(jù)包中響應、短信驗證碼是否可預測3、驗證碼繞過服務端(客戶端生成驗證碼、驗證碼輸出客戶端、驗證碼存在cookie中)服務器端(驗證碼不過期、復用、驗證碼非空判斷、驗證脆弱性)前端(驗證碼不刷新、驗證只存在前端、任意驗證都通過)業(yè)務系統(tǒng)支付漏洞cookie漏洞查詢模塊登陸漏洞密碼找回漏洞充值負金額一分錢訂單前端&后端Cookies仿冒會話固定攻擊手機號篡改郵箱用戶篡改越權增刪改查登錄認證繞過雙因素認證驗證碼繞過郵箱找回短信找回接口漏洞訂單遍歷撞庫攻擊信息泄露密碼找回1、驗證碼暴力破解2、驗證碼請求中回顯3、密碼找回流程繞過4、驗證問題脆弱性5、認證憑證替換栗子:刷別人銀行卡!第二個栗子在一次滴滴眾測中的靈光一現(xiàn)在一次參加滴滴的眾測活動中,身為菜雞只能為一些表哥打Call,撿表哥們漏的小洞,在一次子域名爆破中,對已知的Web服務測試無果,但是發(fā)現(xiàn)所對應的子域名中的服務標題可以做文章。用法師大佬的工具爆破得到的子域名子域名所對應的服務

從上述中我發(fā)現(xiàn)子域名端口所對應的Web服務,有了這些我想到可以利用子域名所對應的Web服務,對互聯(lián)網已經存在過漏洞的Web服務進行批量Fuzz,如:ApacheTomcat服務存在的已知漏洞,Strtus2相關產品漏洞等這時候可以結合廠商所對應的子域名或者IP段進行篩選如IP段為209.80.76.1/24掃描所有存在Web服務的端口,對返回的Banner信息使用腳本進行篩選然后放入批量Fuzz工具進行測試則可以提高滲透測試過程中漏洞挖掘的效率對已知服務的漏洞挖掘可以采取Nday+0day的方式但并未對滴滴進行實際測試,挑選了一個中型廠商進行測試所挑選的是一家國內的著名的乳業(yè)公司(經常在電視打廣告),首先用常規(guī)手段測試了主站和子域名,菜雞技術均未發(fā)現(xiàn)存在漏洞的服務,然后使用之前的思路腳本用的是團隊成員iweirman

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論