小白的眾測高危:
記先前某次眾測,經過資產梳理,發現所有站點全部都掛了WAF,作為一名不釣魚的挖洞小白,我估計這次又要空軍。
小白生於天地之間,豈能鬱郁難挖高危?
想要在掛了WAF的站點挖出高危,很難,因為這些站點,你但凡滑鼠點快點,檢測出了不正確動作都要給你禁IP,至於WAF繞過對於小白更是難搞。其實在眾測,大部分漏洞都並非那些什麼SQL隱碼攻擊RCE等等,而小白想要出高危,可能也只有寄託希望於未授權。
未授權介面怎麼找:
有一種站點,在URL內含有#符號,這種站點的路徑介面資訊洩露較多,更容易出未授權。
但要注意一點,#後面的東西是不會走伺服器的,所以這裡如果在findsomething找到了很多東西,拼接的時候帶不帶#號呢?
這就要區分路由和介面了,如果看著像是路由,在這種原本就有#符號站點,就帶上#符號。如果是介面,介面一般是用來進行資料互動的,所以需要走伺服器,那就不能拼接#符號。
區分上述後就可以將拿到的東西以POST請求,GET請求都跑一遍,再看是否存在能用的介面,再根據介面返回情況看是否需要新增引數。
這裡又是涉及一個很麻煩的點,那就是遇到介面能用,找到引數了,但引數的格式不知道,我這次講的這個高危就遇到了這種情況,差點錯過!
在將現有js裡面的介面跑完後還需要注意找js裡面的js裡面的介面。
這裡有兩種常見情況:
一、js.map洩露
大多webpack打包的站點會有js.map檔案,那js.map檔案怎麼利用呢?
首先需要下載下來:
如上圖,右鍵檢查後,在網路處找.js檔案,再點選它,在右方找到js檔案的路徑,並在結尾加上.map訪問即可下載。
之後再由reverse-sourcemap工具還原js.map檔案,再由vscode等工具開啟,進行介面關鍵字搜查。
【----幫助網安學習,以下所有學習資料免費領!加vx:dctintin,備註 “部落格園” 獲取!】
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC漏洞分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)
二、大量chunk型別js洩露:
如圖:
我們如果在資料包或者js檔案看到這種格式內容,就可以考慮進一步利用。
首先將所有內容複製出來,再用notepad++開啟:
如圖進行替換成符合burp裡面chunk檔案的格式,再放到burp裡面跑一遍,配合HAE外掛可以提取更加全面的介面資訊。
小白找的高危未授權介面:
我也是透過上述方法找到介面後放到burp裡面跑,(跑的時候記得加引數),例如介面中有類似id=,url=,wid=等等最好自己加個引數上去。
但就是因為不知道引數型別,我險些錯過這個高危漏洞。
如上圖第一個介面,因為引數不正確跑出來跟其它介面一個樣,不過還好我留意了一下,並且運氣好,隨手拼的引數居然正確了,直接下載了敏感檔案,造成使用者全家姓名,電話,住址,工作公司,身份證等等資訊全部洩露。(所以這裡注意:對有引數的介面即使一次沒跑出資訊,也要考慮是否需要對引數進行FUZZ)
並且id引數可遍歷,形成大範圍使用者洩露,高危漏洞到手。
更多網安技能的線上實操練習,請點選這裡>>