SRC资产收集与逻辑漏洞


1.资产收集

1.1业务范围

巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如:


整理,再进行常规资产收集


1.2常规性质资产收集

基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询

子域名爆破:

sublist3r、subdomainsBurte、DiscoverSubdomain、layer子域名挖掘机

子域名枚举:

通过网络空间安全搜索引擎 云悉资产、FOFA、Virustotal、Dnsdumpster、Threatcrowd

路径扫描

dirsearch 、御剑

旁站C段查询:

在线旁站C段查询:www.webscan.cc、www.aizhan.com


1.3信息泄漏

敏感目录/文件:

猪猪侠weakfilescan、cansina、sensitivefilescan、FileSensor

网页源码/js/json泄漏敏感接口:

1)接口泄漏

2)json敏感信息泄漏


1.4其他业务查找:

微信公众号绑定接口、app、老旧的登陆接口、版本迭代

 

2.越权:

改识别用户参数

改cookie

越权访问

登陆后,修改密码 未校验id与用户修改id 即可该其他人密码

修改个人数据时 页面源代码有用户标识符id 抓包修改或添加id

直接访问后台链接禁用js则不会跳转登录界面,直接登陆

登陆分为账号和游客登陆,游客功能有限,app端只前端检测,模拟发包即可

越权订单查看打印下载、越权操作他人收货地址、增删改查等

 

3.逻辑漏洞:

任意用户注册、密码重置、密码找回

3.1本地验证、修改返回包

1)获取验证码后任意输入一个验证码

2)抓包放行,得到的返回包如下

3)抓包改返回包修改为正确的返回包覆盖错误的返回包,如下 {“code”:1,”data”:”目标用户手机号”,”msg”:”绑定成功Ÿ”}

4)放行,修改成功


3.2手机号、验证码、用户未统一验证问题

未对原绑定手机号、验证码、用户未统一验证,或验证码未绑定 只验证验证码正确,没判断用户id 或手机号,修改想改的id 正确手机验证码即可

如密码找回重置时未对原绑定手机号验证进行任意账号密码重置




3.3密码重置类其他逻辑问题

1.以重置成功的token覆盖最后一步错误的token和1类似。 

2.密码重置时删除mobilephone参数值修改email参数值

3.假如找回需要4部,最后一部有user参数,用自己账号正常到第三部,第四部修改user实现、


4.支付逻辑漏洞

1.金额数据篡改

抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额并提交,查看能否以修改后的金额数据完成业务流程。 

2.运费,商品数量篡改
抓包修改商品数量等字段,将请求中的商品数量修改成任意数额,如负数并提交,查看能否以修改后的数量完成业务流程。 

3.最大数限制突破,整数溢出
很多商品限制用户购买数量时,服务器仅在页面通过js脚本限制,未在服务器端校验用户提交的数量,通过抓包修改商品最大数限制,将请求中的商品数量改为大于最大数限制的值,查看能否以修改后的数量完成业务流程。 (int 最大值 2147483647)

4.本地js参数修改
部分应用程序通过Javascript处理用户提交的请求,通过修改Javascript脚本,测试修改后的数据是否影响到用户。

5.修改支付账户
如有账户id等,可尝试越权支付

6.并发操作
高并发环境下重复购买,花10块钱买了很多个

7.修改优惠券金额
有优惠券的时候,可以尝试修改优惠券的数量或者金额,看能否造成0元购买甚至负数购买

8.替换商品id
比较常规的思路,先把贵的商品id抓下来,付款的时候把便宜的商品id修改为贵的

9.修改支付状态
基于前端验证,购买之后修改返回包,如false修改为true,0修改为1等绕过前端验证


5.步骤,可跳过步骤

1.找回密码时,输入账号后,可直接输入url跳转到修改密码页面

2.可直接访问后台未授权等


6.爆破、枚举

1.撞库,登陆时无验证码且可无限被尝试,用户名验证时有无用户名错误回显、密码可被爆破

2.无验证码,验证码不刷新,验证码4位过于简单无尝试次数限制可被爆破

3.枚举注册用户 输入用户名,发送请求验证用户名是否正确(若返回次数限制,可测试服务端未限制高频访问)

4.登陆失败有次数限制,若包中有限制参数可更改或删除参数

5.邮箱轰炸,短信轰炸,burp Repeate,短信轰炸验证码有60秒限制时,有的参数修改后可绕过 如

1)isVerfi参数 这里是1 回包 3 手机没收到信息 存在验证码限制

2)  改为0 回显2 绕过了验证码限制


7.其他 cookie一直有效,(修改密码后)

第三方账户登录绕过(拦截微博授权成功的请求地址: https://api.weibo.com/oauth2/sso_authorize?sflag=1 修改response中uid,服务端没有校验客户端提交的uid与授权成功的uid相同)


8.总结

在挖洞的过程中还是比较注重有耐心,细心测试更多参数、同时也需要我们不断的交流学习新思路,才会有更进一步的收获。另外也需要1>注重安全开发2>知识积累当然、关键还是得看自己。

本博客所有文章如无特别注明均为原创。作者:小陈复制或转载请以超链接形式注明转自 小陈's Blog - 致力关注于黑客技术、渗透测试、网络信息安全
原文地址《SRC资产收集与逻辑漏洞
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)