查看原文
其他

SRC漏洞挖掘思路手法

The following article is from HashRun安全团队 Author Ambition@HashRun

这段时间挖掘了挺多的SRC漏洞,虽然都是一些水洞,也没有一些高级的漏洞挖掘利用手法,但是闲下来也算是总结一下,说说我对SRC漏洞挖掘的思路技巧。

很多人可能都挖过很多漏洞其中包括一些EDU或者别的野战,但是对于SRC往往无从下手,感觉自己挖不倒SRC漏洞,这里其实最重要的问题还是自己的心理问题,当然必须还有一定的技术能力。

很多都感觉自己挖那种大厂的漏洞都挖不倒,挖上一两个小时或者半个小时就不挖了,没什么进展,往往这种想法是错误的,其实对于一些src漏洞挖掘和别的站点漏洞挖掘都大差不大,但是为什么都感觉自己挖不倒,这里说下我的认为,还是因为你不够细。

挖SRC一定要细,慢慢的去分析,不能着急往往越着急越挖不倒,这里可以给大家一些建议,在挖掘SRC期间

  1. 1.     不要着急出洞,先去慢慢摸索厂商的各种信息,了解每个功能点(做好信息搜集)

  2. 2.     去分析每一个数据包,知道每个数据包对应的功能点在哪儿,去知道数据包对应鉴权的地方在哪一块

  3. 3.     多去关注厂商的活动,一般新上线的项目或者活动漏洞比较好挖一些

  4. 4.     关注厂商信息,比如一些活动期间奖励翻倍等信息

  5. 5.     千万要记住去看人家厂商的漏洞收录范围,不看范围挖漏洞=白干

SRC逻辑漏洞一般产出比较高的漏洞就在于逻辑漏洞,别的漏洞也有但是相比起来逻辑漏洞的价值更高

CSRF漏洞(这是本人挖到过最多的漏洞,也是我认为目前比较多的一个漏洞)

在任何地方都可以测试一些CSRF漏洞

例如在退出登录登录这个功能点就可以尝试测试CSRF

在burp抓包工具当中给我们集合了一个测试CSRF漏洞的插件

在请求包这里点击这个CSRF按钮

可以点击这个复制一个html保存到本地发送给别人,使得目标用户受害

也可以复制此URL进行访问测试,这里使用URL访问测试的时候就涉及到一个组合漏洞利用扩大危害的使用方法。

因为一般的厂商CSRF漏洞是不会收录的(核心功能点除外),即使收录也给的钱很少,那么这里就可以尝试组合拳漏洞利用,比如一个发布一个评论的CSRF,然后配合一个帖子处的XSS漏洞导致用户一旦访问此帖子就会发送一个评论,如果评论当中嵌套你构造的XSS+CSRF语句是否可以变成无限套娃的方式进行恶意攻击,这就完成了一个组合漏洞利用的方式。

在CSRF漏洞测试的时候大家可以都去关注一些 收藏 点赞  评论  …等功能点,发现漏洞之后不要着急的提交,先尝试能否扩大危害。

案例:xxx在发布帖子的时候存在CSRF删除帖子漏洞

在发布之后存在删除按钮,正常一个用户只可以删除自己对应的帖子,但是当点击删除之后发现

使用id进行删除,并且没有看到类似于CSRF,Token等字样,这里如果想删除一个文章需要知道他的id值,知道他的id值很简单只需要给他的文章进行点赞等操作,更有可能进入文章之后直接再url上显示,获得id之后设置burp设置csrf修改id为对应的id

发给用户即可造成一个CSRF删除文章贴吧的一处漏洞,当然此漏洞利用方式较为苛刻不足以收录

具体需不需要更改CSRF里的请求数据还需看对应的场景来进行决定

并发漏洞也是相对来说比较多的一个漏洞,此漏洞危害程度可大可小,下面是并发漏洞的使用教程

在burp当中


选中此插件,进行install安装,在安装成功之后找到要并发的数据包

选中插件

按如图配置点击下面Att进行攻击,此漏洞攻击方式花样很多,例如新用户代金卷领取,签到,点赞,短信轰炸…危害方式多种多样,这种漏洞没有什么好说的

另一个即使越权漏洞,很多人在挖掘src过程当中会发现很多数据包都加密的非常严格,对于越权漏洞无从下手,针对这种方式我可以给大家两点建议

  1. 1.     去学习JS逆向将加密参数逆向出来

  2. 2.     找边缘资产

当然我这种懒虫选择不挖

对于越权来说这里模拟一个场景


当屏蔽一个人的时候,tp为目标用户,id为自己,将两个值进行替换之后会发现本来是要你屏蔽一个用户变为了用户屏蔽你,这就造成了一个越权漏洞,当然越权这种漏洞如果是单一的id接口的话也可进行遍历id尝试,例如访问自己的收货地址,对应的请求为id=xxx

可以尝试遍历此id查看其余用户的收获地址,越权方式多种多样,这里不进行一一解释

JS代码翻找

此场景多用于前后端开发的场景,在登录框页面分析JS构造请求包可以做到一些未授权访问漏洞

可以搜索关键词PathGETPOSTurlajax等关键词进行查询

例如这种POST构造type为请求类型 dataType为数据库返回给你的类型URL请求地址

Data为请求体进行构造即可,只需要在请求体当中传入{uname:”zhangsa’’}即可

如果说是GET请求的话直接复制到URL后访问即可

针对一些高级漏洞挖掘手法大家可以去学习一些云安全,api接口安全等,也可以去请教大牛一些逻辑漏洞的挖掘手法,除去别的漏洞在WEB方面的漏洞挖掘其实每个人都差不多的思路方式都差不多,区别可能就在于JS逆向 api接口 云安全等等方面,至于SQL注入 xss漏洞 等其实挖掘方式都差不多

最后这也是我自己的一个观点看法,如果有师傅有更好的看法可以一起来交流

往期推荐

Burp专业版、Xray高级版、Ladon更新合集

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)


[ 红队知识库 ] 常见WAF拦截页面

应急响应思维导图分享-mir1ce师傅

企业级-应急响应完整流程:启示录1

Fortify Static Code Analyzer破解版

应急响应思维导图分享-mir1ce师傅

漏扫工具Invicti-Professional(原Netsparker)最新破解版

三款移动应用安全分析平台推荐

一次市hvv及省hvv的思路总结

Docker_Awvs15.x一键安装[支持版本更新]


最全应急响应流程-附命令和工具【建议收藏】

一款溯源取证工具——数千条规则、涵盖所有攻击类型检测并自动导出报告


适用于 2022 年红队行动的所有免费红队工具和模拟工具包

awvs 15.2破解版下载(Linux, Windows)

web安全手册(红队安全技能栈-下载)


APP漏洞挖掘(一)APP多种方式GetShell?

【宝藏】全网优秀攻防工具集成项目




扫码加好友,加入交流群↓↓↓ 

   


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存