一些众测的厂商主站基本上没有什么洞,但是分站就不敢保证了,也有一些厂商的分站是外包给一些工司作的,因为我曾经提交过漏洞回复说明都是外包项目,那么出现问题的往往都是这样的站居多(个人说法),即然是小经验,也没有什么0day,所以就以一些实例(算是干货吧)来说明吧。
0x01.越权漏洞
0x02.逻辑漏洞
0x03.弱(bao)口(po)令(la)
0x04.sql
0x05:xss与csrf
0x06:ssrf
0x07:other
0x08.总结
0x01.越权
谈到越权其实就是我能做什么?我还能做什么?
为什么是出现越权?其实就是在该有的地方没有验证权限
两种:水平与垂直,水平越权常见,也便于利用
挖SRC常出现的地方:
- 查看订单信息(更改订单号看看效果)
- 查看地址信息(更改下UID看看效果)
- 留言处、更新手机+邮箱处、更改密码处等等吧(不同站不同内容,脑洞大开吧)
在进行验证的时候,要至少准备两个账号,不然怎么验证(这不是废话吗!)
例(查看订单信息):
例(删除留言信息):
其它地方就不演示了,根据自己的经验自己去验证
0x02.逻辑漏洞
由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误
常见逻辑类型:本地验证、token可控、返回凭证、支付等等
挖SRC常见的漏洞地方:
- 用户注册处
- 用户密码找回、重设密码处
- 手机绑定、邮箱绑定等处
- 支付等处
例(本地验证):
结果
例(token可控):
注册成功
例(返回凭证):
例(支付漏洞):
关于逻辑漏洞的利用根据环境自己来测试(经验及技巧),出现的问题地方也是各种各样,对于手机绑定、邮箱绑定等处就不一一截图了,这些就看站点了环境了,看你的细心与经验了
0x03.弱(bao)口(po)令(la)
弱(bao)口(po)令(la)—若无从下手,这个百试不厌的一种方法,主要针对子站登录页上面,这个成功率不低,最好先Fuzz跑一遍,运气好能成功,然后字典一梭子打一下,看运气看结果
注1:要分析下源码,看下是否前端验证并且没有做token验证,这样只要抓包修改下返回值,神奇的效果就出来了(啦…啦…啦…)
注2:准备好常用的用户名与常用的密码总结的文档,能否跑出来,看运气看你的字典
注3:爆破常碰到的验证码,有工具同样也有其它方法结合burp来完成
例:某子站只有登录页面,爆破进去发现在存在SQL注入
注入不进去,只能爆破进去
在搜索处发现注入
注:挖漏洞时尽量扩大战果
0x04:sql注入—老话常谈,主站与子站上有动态参数调用、搜索等等
注1:至于如何发现注入点,各有各的方法,不多解释
注2:即然是众测主站上基本都不考虑是否有注入,主要是针对子站各个参数测试,若碰到waf、狗、盾之类的自行考虑如何绕过
注3:各种注入类型,盲注与时间注入有时需要自备脚本,自己看大神的py脚本来改自用
0x05:XSS与csrf—也碰到过不少,无论是反射型还是存储型都有
注1:Xss平台、常用绕过的过滤的一些方法
注2:有输入的地方,都测下,看过滤后的结果,是否能够绕过,至于能否绕过就看站点的过滤与你所提交的代码了
注3:有的众测站点对于的反射型的Xss的漏洞都忽略了,这也挺操蛋的
Csrf—这种主要针对权限提升、修改用户信息等等操作
注:csrf能完成的功能,xss也能完成,看个人利用是否方便
0x06:SSRF—内网探测及利用(payload)
这个漏洞可以这样说利用好了,真是0day,效果真心棒
注1:个人小菜,无法像大牛(猪猪侠等等)之类,通过ssrf来完成payload的攻击,看环境来构造自己的payload完成内网攻击
注2:如果有不了解建议看下大N(猪猪侠)发的ssrf漏洞自动化利用写的真心棒,然后从wooyun镜像站查看下别人的发的ssrf漏洞利用你也能搞出不错的payload
0x07:Other—社工之类、远程命令执行之类
注1:强大的社工库、struts2远程命令、反序列化等等
注2:有翻墙去查下免费的社工库(不是广告,大家都知道的)–>现在基本网站都挂掉
总结1:写的很少,主要是针对越权与逻辑漏洞来写的,其它的单一截图也没有什么意思,所以后面就用一些文字来代替,至于怎么样的利用,看站看环境看经验看运气,哎:一句话挖漏就是一件苦逼的事!
总结2:挖到的小问题,不要急于提交漏洞,这样你得积分少(人民币更少),尽量扩大战果,通过小问题,看能否挖到比较高危的洞,如果能够影响核心业务(啊…人民币真不少)