文章来源i春秋

白帽子挖洞的道路还漫长的很,老司机岂非一日一年能炼成的。

本文多处引用了 YSRC 的 公(qi)开(yin)漏(ji)洞(qiao)。
挖SRC思路一定要广!!!!
漏洞不会仅限于SQL注入、命令执行、文件上传、XSS,更多的可能是逻辑漏洞、信息泄露、弱口令、CSRF。
本文着重分析逻辑漏洞,其他的表哥可能会分享更多的思路,敬请期待。
当然Web程序也不仅限于网站程序,漏洞更多的可能是微信公众号端、APP应用程序等等
下面总结一下自己的SRC挖洞思路(逻辑漏洞)。
SRC常见的逻辑漏洞类型

0X01漏洞类型数据统计
列举一下(BAT的SRC和其他几个小众src的漏洞类型)
1.xss(反射 存储型 post xss)
2.iis短文件泄露
3.物理路径泄露(框架没有自定义404页或者php.ini配置错误)
4.svn泄露(.svn/entries)
5.phpinfo.php,test.php,test.html
6.目录遍历 site:qq.com intitle:index of(google hacking常见语法)(https://pentest-tools.com/information-gathering/google-hacking#)
7.?href=  (url跳转漏洞)
8.crossdomain.xml文件的安全问题
9.淘宝产业链(卖账号的,薅羊毛的,以及恶意地址过检测的)
10.权限控制,直接访问后台
11.HTTP HOST头攻击
12.CRLF漏洞
13.逻辑漏洞 任意注册
(app注册时验证码可以爆破,和验证码直接在返回包里)
14.任意文件读取 %c0%ae字符导致的
15.万能密码(admin’’or’=’or)
17.弱口令
18.discuz物理路径泄露
(uc_server/control/admin/db.php)
19.phpmyadmin万能密码(‘localhost’@'@”)
20.struts2漏洞
21.魔图漏洞 (ImageMagick)
22.Java反序列化漏洞
23.压缩包下载(web.rar)
24.weblogic ssrf 探测目标内网(http://www.tuicool.com/articles/UjaqIbz)
25.威胁情报(跟踪钓鱼团伙)
26.thinkphp框架配置错误导致日志下载漏洞(https://phpinfo.me/2016/09/09/1351.html)
27.邮件伪造(https://emkei.cz/)
29.利用wifi万能钥匙获取所有wifi共享出来的弱密码(物理接触)
31.任意文件读取../etc/passwd
32.php解析漏洞1.jpg/.php
33.wpscan对wordpress站点的检测,dzscan对discuz站点进行检测
34.Apache tomcat session操控漏洞
35.注入
36.github,ds_store泄露(githack,ds_store_exp),
(注:此列表有些漏洞确实鸡肋(你不提交怎么知道厂商不收呢),仅做数据分析统计)
比如要挖360src,可以学习别人的思路(关注标题)
0X02涉及到工具
awvs, appscan, safe3wvs, burpsuite ,k8 struts2检测工具,Bugscan ,Pkav HTTP Fuzzer 1.5.6,御剑1.5,IIS_shortname_Scanner,hackbar插件,Wapplyzer插件(指纹),Seay-svn源代码备份漏洞利用工具
(其实很多漏洞可以直接做成字典,方便以后针对性的检测,如敏感信息泄露和svn泄露,敏感压缩包,包括收集常用的字典撞库,加强效率)

0X03参考
http://www.mottoin.com/95043.html SRC漏洞挖掘小见解
链接: http://pan.baidu.com/s/1c4BvT8 密码: pdzf  深度测试企业应用安全经验谈only_guest

个人认为逻辑是SRC出现最频繁的也是最容易挖到的漏洞,分类比较多,本文仅分析各种逻辑漏洞

0x01  0元支付订单

a、使用抓包软件(burpsuite、Fiddler...)抓包,通过分析向服务器传输的数据包,修改支付金额参数来达到欺骗服务器的效果,当然这只是最简单的思路,稍有安全意识此种漏洞几乎不会发生。
      b、案例分析:同程机票支付漏洞,漏洞实例传送门:http://sec.ly.com/bugdetail?id=040057126240073192211042027138252087080136084116
            此漏洞仅仅是在支付之前抓包,仅通过修改bxprice 为负数,完成了2元巴厘岛旅游,再次膜拜大佬,2000RMB+巴厘岛豪华旅游就此到手。

0x02  越权查看信息

何谓越权?越过自己能够行使的权利来行使其他权利,通俗来讲,看了自己不该看到的东西,做了自己不能做的事。
      a、GET请求可直接修改URL参数,POST请求只能抓包,通过修改限定订单号的参数值,实现任意订单泄漏、开房记录泄漏,当然不一定是订单存在此漏洞,个人信息、账户详情等各种私密信息都可能存在此漏洞。
      b、案例分析:酒店催房处的一处越权,漏洞实例传送门:http://sec.ly.com/BugDetail?id=252000086183010135060073226184197160190134107123
            洞主不愧为老司机,用小号批量请求大号能做的请求,如果请求成功,那不就是越权吗?好像又GET到了什么

0x03  越权添加或者删除信息
      
      a、点击添加信息,抓包后更换账号,请求抓取的包数据,若能成功,则存在漏洞;删除信息同样可能存在越权。
      b、案例分析:同程机票越权添加卡包,漏洞实例传送门:http://sec.ly.com/BugDetail?id=167225056174242138247150224042057206254063148243
            添加某项信息->抓取数据包->切换用户->复现数据包->成功操作->漏洞存在

0x04  用户密码重置

a、密码重置的姿势五花八门,不同的程序员可能做出的漏洞实例都不尽相同,说说我曾经遇到过的一些姿势吧:
         (1)修改密码的验证码返回到Web前端进行验证,也就是点击获取验证码后,验证码返回到网页的某个hidden属性的标签中.
         (2)请求获取修改某账户密码时,修改发送验证码的手机号为自己的手机号,得到验证码,成功修改指定账户密码.
         (3)修改密码处的验证码的验证次数或者验证码有效时间未做限制,导致可爆破验证码,当然,6位验证码比较花时间,4位秒破.
         (4)通过修改URL中的用户名参数,从而达到直接请求最终修改指定账户的密码.
         (5)抓取关键步骤中的POST数据包,通过修改POST数据中的UserName参数实现任意密码重置.
         (6)邮箱验证时,重置账户的URL重置密码规则有规律可循,导致重置任意用户密码.
           ......如有遗漏的厉害(yin dang)姿势,请回复分享!!!!
       b、漏洞分析:旅仓平台任意密码重置,漏洞实例传送门:http://sec.ly.com/BugDetail?id=079064078087124103206019249045164081132199016199
           此漏洞中重置密码共分为4步,洞主通过抓取第四步的POST数据包,从而实现只需要修改phone参数即可实现任意密码重置,厉害。

0x05  无验证码的撞库危害

何谓撞库?可以使用其他泄露数据库的账户密码来登录另一个网站。而我个人的理解是:用户登录接口未做限制,导致可无限爆破用户名及密码
     a、无可置否,无验证码的登录界面是每个人最愿意看到的,这样就可以展开开心的爆破了,就算无法爆破出正确的帐号密码,但是只要存在撞库危害,SRC一般会给予通过,撞库的危害程度取决于业务是主要业务还是边缘业务
     b、漏洞分析:同程某站点无验证码撞库危害,漏洞实例传送门:http://sec.ly.com/bugdetail?id=135117061114038121240092037083081014094068207009
          此漏洞为YSRC刚开启时的漏洞,所以存在无验证码的登录,存在撞库危害

0x06  验证码失效的撞库危害

a、登录界面存在验证码,但是验证码只会在刷新当前URL时才会刷新,这会导致提交POST数据包时验证码的失效,从而导致绕过验证码的爆破
     b、漏洞分析:同程某站点验证码无效导致可爆破,漏洞实例传送门:http://sec.ly.com/bugdetail?id=112195171227053035139145119019247147086179238203
          当我们尝试使用burpsuite爆破时,设置好爆破元素开始爆破时,如果验证码失效,每一次爆破的Response则会提示用户名或者密码错误,而不是验证码错误,可以尝试检测是否存在此种撞库危害。

0x07  短信接口未作限制

a、短信接口未做限制可导致短信轰炸,邮箱垃圾邮件轰炸,语音电话轰炸,危害系数较低。
     b、漏洞分析:购物卡兑换处短信语音轰炸,漏洞实例传送门:http://sec.ly.com/bugdetail?id=041074113247105006058199239200236127208085195183
          此漏洞可手工检测,也可以抓包导入到Repeater复现数据包检测,常用的接口限口是:phone number的发送短信次数

0x08  枚举注册用户

a、当我们在登录处输入账户名时,点击网页的任意位置,网站会自动发送请求验证账户名是否正确的数据包,此时即可截获数据包进行用户名的枚举。
     b、漏洞分析:同程某站找回密码用户枚举,漏洞实例传送门:http://sec.ly.com/bugdetail?id=087197063184147205102065133186047083096133108230
         找回密码处的验证码失效,导致可爆破用户名来枚举已注册用户

挖SRC逻辑漏洞心得分享的更多相关文章

  1. [SRC初探]手持新手卡挖SRC逻辑漏洞心得分享

    文章来源i春秋 本文适合新手参阅,大牛笑笑就好了,嘿嘿末尾有彩蛋!!!!!!!!!!!!!!!!!本人参加了本次"i春秋部落守卫者联盟"活动,由于经验不足,首次挖SRC,排名不是那 ...

  2. Putty的噩梦——渗透工具PuttyRider使用心得分享

    我们在入侵到一台主机的时候,经常会看到管理员的桌面会放着putty.exe,这说明有很大的可能性管理员是使用putty远程管理主机的. 该工具主要是针对SSH客户端putty的利用,采用DLL注入的方 ...

  3. 应用安全 - Web安全 - 逻辑漏洞整理

    短信轰炸 .Fiddler抓包repeat .burpsuite 修改 PHPSESSID ->字典爆破 如选择a-z .burpsuite手机号遍历 防御: 设置图片验证码,每次获取短信验证码 ...

  4. 基于 burpsuite的web逻辑漏洞插件开发(来自JSRC安全小课堂,柏山师傅)

    基于 burpsuite的web逻辑漏洞插件开发 BurpSuite 提供了插件开发接口,支持Java.Python.Ruby语言的扩展.虽然 BApp Store 上面已经提供了很多插件,其中也不乏 ...

  5. [原题复现+审计][CISCN2019 华北赛区 Day1 Web2]ikun(逻辑漏洞、JWT伪造、python序列化)

    简介  原题复现:  考察知识点:逻辑漏洞.JWT伪造.python反序列化  线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台 ...

  6. 网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞

    目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: ...

  7. 学了WEB缓冲投毒-挖SRC的时候咋利用

    学了WEB缓冲投毒-挖SRC的时候咋利用 昨天发了哥WEB缓存投毒的学习文章,但是除了理论和训练营并无实践,正巧翻到了一篇文章,感觉还有点关系,转的一个国外的老哥的文章. 微信公众号:小惜渗透,欢迎大 ...

  8. WEB安全--逻辑漏洞

    业务逻辑问题是一种设计缺陷.逻辑缺陷表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误.精明的攻击者会特别注意目标应用程序采用的逻辑方式,设法了解设计者与开发者做出的可能假设,然后考虑 ...

  9. 一个安邦逻辑漏洞爆破密码的py脚本

    漏洞地址: 安邦保险集团存在逻辑漏洞可遍历用户ID暴力破解用户原始密码进而重置用户密码(附脚本) http://www.wooyun.org/bugs/wooyun-2010-0119851 脚本PO ...

随机推荐

  1. Papa开启“点播孙子”模式,新型老年人服务能在国内扎根吗?

    "互联网+"对多个行业的全面赋能和渗入,的确让我们的生活与工作处处充满了便利.很多"跑断腿"才能办的事,现在只要在PC.智能手机上滑动鼠标.点击屏幕就能轻松搞定 ...

  2. [HNOI2019]序列(单调栈+二分)

    通过打表证明发现答案就是把序列划分成若干段,每段的b都是这一段a的平均数.50分做法比较显然,就是单调栈维护,每次将新元素当成一个区间插入末尾,若b值不满足单调不降,则将这个区间与单调栈前一个区间合并 ...

  3. ui-choose|列表选择jQuery美化插件

    ui-choose是一款基于jQuery的列表选择美化插件.ui-choose可用于选项不太多的select.radio.checkbox等,提升用户体验. 使用方法 使用ui-choose列表美化插 ...

  4. Hexo 下 Markdown 的配置与学习

    本篇 更换 Hexo 下的 Markdown 渲染插件 学习 Markdown 基本语法 ✎更换 Markdown 渲染插件 ✎原因 Hexo 内置的默认渲染插件是 hexo-renderer-mar ...

  5. PostgreSQL中实现更新默认值(二)

    今天我们用表继承+触发器的方案,来实现表中的更新默认值.这也许是PostgreSQL里最佳的解决方案. 一. 创建一张表,作为父表 create table basic_update( t_updat ...

  6. 量化预测质量之分类报告 sklearn.metrics.classification_report

    classification_report的调用为:classification_report(y_true, y_pred, labels=None, target_names=None, samp ...

  7. 系统学习javaweb重点难点1--如何区分<input/>框里的三种常用属性:type属性 name属性 和 value属性

    感想:这是我系统学习javaweb的时候感觉这个是一个初学者十分容易搞混的点 学习笔记: 首先,是type属性. 表单输入项标签之一,用户可以在该标签上通过填写和选择进行数据输入. type属性设置该 ...

  8. python——删除列表中的元素

    在python中,删除列表元素的方法有三种,分别为remove(),del(),pop()函数 (1)remove() >>> name = ['小明','小华','小红','小李' ...

  9. 吴裕雄--天生自然Android开发学习:1.2.2 使用Android Studio开发Android APP

    1.下载Android Studio 官网下载:Android Studio for Window ... :http://developer.android.com/sdk/installing/s ...

  10. SpringSecurity 如何提示错误

    1.可以通过authentication-failure-url="/login.html?error=1" 前端接收参数,根据参数提示 错误 2.前端vue this.myNam ...