漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第1頁(yè)
漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第2頁(yè)
漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第3頁(yè)
漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第4頁(yè)
漏洞挖掘系列課程未完待續(xù)那些們一起挖洞_第5頁(yè)
已閱讀5頁(yè),還剩25頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

那些年我們一起挖洞思安網(wǎng)絡(luò)安全團(tuán)隊(duì)Lionhoo

個(gè)人介紹Id:lionhoo思安網(wǎng)絡(luò)安全團(tuán)隊(duì)創(chuàng)始人其他沒啥介紹的,太菜了?。。〗袢辗窒砦业耐诙唇?jīng)歷(有洞是緣,無洞是命,隨緣挖洞?。┏R姷穆┒碨QL注入爆庫(kù)3.目錄遍歷4.未授權(quán)訪問5.弱口令6.任意文件上傳7.社會(huì)工程學(xué)8.xss跨站腳本攻擊9.基于各種框架的遠(yuǎn)程命令執(zhí)行漏洞10.信息泄漏11.csrfssrf漏洞12.支付安全,邏輯漏洞分出個(gè)三六九等小型廠商(一些小網(wǎng)站)漏洞top10中型廠商(政府,學(xué)校等)框架,中間件等。。。大型廠商(。。。)邏輯,泄露等。。。頭腦風(fēng)暴最大的漏洞就是人,人總會(huì)犯錯(cuò),沒人能完美的做一件事兒,人性的弱點(diǎn),了解一個(gè)人,知道哪里的錯(cuò)誤是總出現(xiàn)!一個(gè)人的思路決定著是否相對(duì)完全。沒有絕對(duì)安全的系統(tǒng)。NoSafeSystem信息收集(重中之重)子域名收集敏感目錄Github微信公眾號(hào)、小程序移動(dòng)APP歷史漏洞社會(huì)工程學(xué)等等。。。邏輯漏洞挖掘思路要騷起來?。?!要對(duì)業(yè)務(wù)有一定的了解!業(yè)務(wù)系統(tǒng)支付漏洞支付漏洞cookie漏洞查詢模塊登陸漏洞密碼找回漏洞充值負(fù)金額一分錢訂單前端&后端Cookies仿冒會(huì)話固定攻擊手機(jī)號(hào)篡改郵箱用戶篡改越權(quán)增刪改查登錄認(rèn)證繞過雙因素認(rèn)證驗(yàn)證碼繞過郵箱找回短信找回接口漏洞訂單遍歷撞庫(kù)攻擊信息泄露支付漏洞1、選擇購(gòu)買商品前端修改商品價(jià)格;4、選擇商品時(shí)為0件,修改為1,是否還能購(gòu)買;2、選擇購(gòu)買商品抓包修改商品價(jià)格;3、生成訂單時(shí)修改訂單金額,跳轉(zhuǎn)第三方支付;4、攔截?cái)?shù)據(jù)包,修改訂單金額;5、攔截?cái)?shù)據(jù)包,修改支付方式;7、攔截?cái)?shù)據(jù)包,偽造第三方確認(rèn)信息;8、保存用戶付款信息被竊取業(yè)務(wù)系統(tǒng)支付漏洞支付漏洞cookie漏洞查詢模塊登陸漏洞密碼找回漏洞充值負(fù)金額一分錢訂單前端&后端Cookies仿冒會(huì)話固定攻擊手機(jī)號(hào)篡改郵箱用戶篡改越權(quán)增刪改查登錄認(rèn)證繞過雙因素認(rèn)證驗(yàn)證碼繞過郵箱找回短信找回接口漏洞訂單遍歷撞庫(kù)攻擊信息泄露Cookie1、Cookie仿冒:修改Cookie中的某個(gè)參數(shù)可以登錄其他用戶2、會(huì)話固定攻擊:利用服務(wù)器的session不變機(jī)制,獲取認(rèn)證和授權(quán),冒稱登陸業(yè)務(wù)系統(tǒng)支付漏洞cookie漏洞查詢模塊登陸漏洞密碼找回漏洞充值負(fù)金額一分錢訂單前端&后端Cookies仿冒會(huì)話固定攻擊手機(jī)號(hào)篡改郵箱用戶篡改越權(quán)增刪改查登錄認(rèn)證繞過雙因素認(rèn)證驗(yàn)證碼繞過郵箱找回短信找回接口漏洞訂單遍歷撞庫(kù)攻擊信息泄露登陸漏洞1、登陸認(rèn)證繞過:繞過登陸直接進(jìn)入管理頁(yè)面、萬能密碼2、雙因素認(rèn)證:burp重放爆破攻擊、無限制發(fā)送短信驗(yàn)證(群發(fā)、單發(fā))、burp檢測(cè)驗(yàn)證碼是否在數(shù)據(jù)包中響應(yīng)、短信驗(yàn)證碼是否可預(yù)測(cè)3、驗(yàn)證碼繞過服務(wù)端(客戶端生成驗(yàn)證碼、驗(yàn)證碼輸出客戶端、驗(yàn)證碼存在cookie中)服務(wù)器端(驗(yàn)證碼不過期、復(fù)用、驗(yàn)證碼非空判斷、驗(yàn)證脆弱性)前端(驗(yàn)證碼不刷新、驗(yàn)證只存在前端、任意驗(yàn)證都通過)業(yè)務(wù)系統(tǒng)支付漏洞cookie漏洞查詢模塊登陸漏洞密碼找回漏洞充值負(fù)金額一分錢訂單前端&后端Cookies仿冒會(huì)話固定攻擊手機(jī)號(hào)篡改郵箱用戶篡改越權(quán)增刪改查登錄認(rèn)證繞過雙因素認(rèn)證驗(yàn)證碼繞過郵箱找回短信找回接口漏洞訂單遍歷撞庫(kù)攻擊信息泄露密碼找回1、驗(yàn)證碼暴力破解2、驗(yàn)證碼請(qǐng)求中回顯3、密碼找回流程繞過4、驗(yàn)證問題脆弱性5、認(rèn)證憑證替換栗子:刷別人銀行卡!第二個(gè)栗子在一次滴滴眾測(cè)中的靈光一現(xiàn)在一次參加滴滴的眾測(cè)活動(dòng)中,身為菜雞只能為一些表哥打Call,撿表哥們漏的小洞,在一次子域名爆破中,對(duì)已知的Web服務(wù)測(cè)試無果,但是發(fā)現(xiàn)所對(duì)應(yīng)的子域名中的服務(wù)標(biāo)題可以做文章。用法師大佬的工具爆破得到的子域名子域名所對(duì)應(yīng)的服務(wù)

從上述中我發(fā)現(xiàn)子域名端口所對(duì)應(yīng)的Web服務(wù),有了這些我想到可以利用子域名所對(duì)應(yīng)的Web服務(wù),對(duì)互聯(lián)網(wǎng)已經(jīng)存在過漏洞的Web服務(wù)進(jìn)行批量Fuzz,如:ApacheTomcat服務(wù)存在的已知漏洞,Strtus2相關(guān)產(chǎn)品漏洞等這時(shí)候可以結(jié)合廠商所對(duì)應(yīng)的子域名或者IP段進(jìn)行篩選如IP段為209.80.76.1/24掃描所有存在Web服務(wù)的端口,對(duì)返回的Banner信息使用腳本進(jìn)行篩選然后放入批量Fuzz工具進(jìn)行測(cè)試則可以提高滲透測(cè)試過程中漏洞挖掘的效率對(duì)已知服務(wù)的漏洞挖掘可以采取Nday+0day的方式但并未對(duì)滴滴進(jìn)行實(shí)際測(cè)試,挑選了一個(gè)中型廠商進(jìn)行測(cè)試所挑選的是一家國(guó)內(nèi)的著名的乳業(yè)公司(經(jīng)常在電視打廣告),首先用常規(guī)手段測(cè)試了主站和子域名,菜雞技術(shù)均未發(fā)現(xiàn)存在漏洞的服務(wù),然后使用之前的思路腳本用的是團(tuán)隊(duì)成員iweirman

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論