网安牛马碰见WAF如何凑出漏洞数量?(逻辑漏洞篇)

前言

当初我刚入行的时候,新接个渗透项目,起手就是awvs、sqlmap、xray、appscan、owaspzap等等的一系列扫描器莽怼,碰碰运气,结果惨败在waf拦截之下…

对于小白来说,工具就是第二生命呀,用都用不上了怎么渗透?

有WAF拦截,基本限制了包含特殊字符POC的报文,那渗透报告眼瞅着就要交付了,总不能写个空报告交差吧…

在这里插入图片描述

那肯定是不可以的,上上上期没写逻辑漏洞,今天我就简单说一说逻辑漏洞都有哪些可以凑凑数量(当然,这些漏洞用来打SRC也很好用)~~~

说实话逻辑漏洞这玩意是个随缘枪法,能不能一杆进洞主要看运气和手感,也没个特别固定的模版,所以大家就领会精神即可。

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

提前说明一下:

本文章涉及逻辑漏洞主要是提供思路,所有涉及工具只用于安全测试自用,请勿对任何网站进行入侵攻击,小日子的除外…

1.并发短信、邮件轰炸

漏洞场景:

发现网站存在短信、邮件发送接口,通常在登录、注册、密码找回位置。

漏洞复现:

通过利用BurpSuite或者其它抓包截断工具,抓取发送验证码的数据包,并且进行重放攻击,如重放有过滤就尝试python脚本并发尝试。

注意:
1.BurpSuite的Repeater重放不能完整的测试出轰炸漏洞;
2.BurpSuite的Intruder批量发送也不是Fuzz的唯一方式。

复现截图:

大家都知道的我就不说了,讲下并发、绕过,切记!!BurpSuite的Intruder并不是并发,而是有顺序的重放。

并发轰炸

方法1-并发

先讲讲比较高效的并发测试方式

先本地下载一个BurpSuite并发插件:
https://github.com/PortSwigger/turbo-intruder/releases/tag/1.0.19

本地导入插件

在这里插入图片描述

找到要进行轰炸的接口报文,爆破位置添加%s(没有参数任意位置添加即可)

在这里插入图片描述

选择插件

在这里插入图片描述

选择脚本为race.py

这里执行30次(想改就改)
concurrentConnections=30 并发连接数, 默认就好
requestsPerConnection=100 并发连接请求数

在这里插入图片描述

点击攻击

在这里插入图片描述

搞定收工~~~~~

绕过轰炸

方法2-绕过

再讲讲常见的绕过过滤进行轰炸方式

1、在前方后面加如下字符:

%86、%00、加空格、+86、0086、86、086、0、/r,/n......

在这里插入图片描述

2、进行能解析编码,如手机号前加%3编码url编码比如我的号码是17801234567,可以把手机号编为%31%37%38%301234567这个%3在手机号里面随便放(挺有用);

在这里插入图片描述

在这里插入图片描述

3、修改返回值绕过短信&邮箱轰炸限制如果是前端验证后发送验证码,就可以通过修改返回值;

4、加垃圾字符在前面或者后面加xiongmaozhenshuai;

5、双写绕过但是这里双写不是为了两个手机号收到同一条短信,而是为了能够继续发送验证码。例如:使用phone=1&phone=1绕过、phone=1,1绕过等思路;

6、修改ip绕过有些同样是验证当前IP的,如果当前ip短时间内获取短信或者邮件达到一定次数就会限制,那么就可以修改ip或者使用代理ip来轰炸

…太多了,就不一一说了,有缘者随机试试即可…

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

2.支付四舍五入漏洞

漏洞场景:涉及支付功能。

漏洞复现:

我们用余额充值为例,余额都是保留到分(也就是0.00)当然有些区块链的网站可能会更精确。

如果我们充值0.001会怎么样呢?

那么开发一般会前端判断我们输入的数字,或者直接把后一位四舍五入了。

复现截图:

举例:先充值0.001

在这里插入图片描述

支付宝直接报错,因为第三方支付是只能充值到分的

在这里插入图片描述

继续尝试:尝试一下充值0.019

在这里插入图片描述

充值成功~美滋滋~

在这里插入图片描述

3.API未授权漏洞

漏洞场景:发现网站Swagger接口泄露、或者接口很多很随意。

漏洞复现:

这个漏洞基本就是工具开扫就完事了,通过API扫描工具或者本地BurpSuite用熊猫的这个字典来扫描,然后慢慢等就完事了。

在这里插入图片描述

然后自高向低筛选返回长度。

有可能这个时候就会扫描到各种乱七八糟的信息泄露

在这里插入图片描述

美滋滋~~~

工具分享:

Swagger-hack工具:
下载链接:https://github.com/jayus0821/swagger-hack
使用命令:python3 swagger-hack2.0.py -u ip地址

在这里插入图片描述

spring-boot漏洞扫描工具:
下载链接:https://github.com/AabyssZG/SpringBoot-Scan
使用命令:python SpringBoot-Scan.py -u url

在这里插入图片描述

除此之外js中也会包含API信息(划重点),比如:

在这里插入图片描述

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

复现截图:

API搞到了之后就可以去构造数据包,比如:

/manage/cas/doLogin?userToken=【拼接用户ID】

在这里插入图片描述

再比如:

GET访问不通,使用POST拼接字符

在这里插入图片描述

搞定收工~~~~

4.并发创建(限制绕过)

漏洞场景:

切记!!!万物皆可并发~~干就完了,并发使用场景多得很,兄弟们可以凭感觉莽怼。

漏洞复现:

点击创建之后抓包,使用上面分享的那个BurpSuite插件做并发创建处理。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

复现截图:

在这里插入图片描述

在这里插入图片描述

搞定收工~~~~

5.认证资源无限调用

漏洞场景:存在实名认证、手机号认证位置功能。

漏洞复现:这个名字是我随便起的,大家领会精神即可~~~

所谓认证资源无限调用,就是网安牛马可以无限调用一些实名认证或者身份核实接口,实现暴力猜解用户个人部分身份信息的行为,上案例!!!

我们通常会碰到B端的身份认证功能界面为这样:

在这里插入图片描述

前端提交数据,传递至后端,如果数据正确返回:

在这里插入图片描述

如果数据错误则返回:

在这里插入图片描述

那我们假设你知道我的名字,知道了我的生日,知道了我的家庭地址,是不是可以通过这个功能猜到我的身份证后4位呢?

所以我们可以把我的姓名、身份证号前几位输入,然后把后4位或后6位进行爆破,赶紧试试~~~

复现截图:
在这里插入图片描述

爆破成功美滋滋~

6.会话注销失效

漏洞场景:莽怼。

漏洞复现:

通过手动点击注销登录之后使用注销的token继续尝试增删改查。

在这里插入图片描述

复现截图:

在这里插入图片描述

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

7.会话固定

漏洞场景:莽怼。

漏洞复现:

登录前后对比token即可,会话一致则存在漏洞,会话不一致则不存在。

复现截图:

在这里插入图片描述

5.COOKIE假冒测试(越权漏洞)

漏洞场景:莽怼。

漏洞复现:准备高低权限账户,分别登录并记录token。

管理员token:******管理员******
用户token:******用户******

使用低权限token对管理员token进行操作,查看是否可以增删改查,如可以则存在漏洞。

复现截图:

在这里插入图片描述

8.多点认证缺陷

漏洞场景:莽怼。

漏洞复现:

本地使用两个浏览器,比如火狐和谷歌,使用相同账户分别登录测试网站,使用任意浏览器内对数据进行增删改查,另一个浏览器刷新查看操作是否成功,如成功,则存在该漏洞。

复现截图:

在这里插入图片描述

在这里插入图片描述

9.响应报文修改漏洞

漏洞场景:

所有的结果判定功能点,比如,密码修改是否成功、登录是否成功、是否认证成功、是否下载成功…

漏洞复现:

这个漏洞就全凭感觉和经验了,熊猫只做常规案例分享了。

举例,短信登录位置:

在这里插入图片描述

随意输入手机号,抓取响应包~~~

在这里插入图片描述

修改false为true尝试

复现截图:

在这里插入图片描述

10.JS文件溯源

漏洞场景:上面的API漏洞说了,js文件其实很重要…

前些日子我审核公司SRC漏洞时收到个云控制台接管漏洞!

在这里插入图片描述

尼玛,吓得菊花一紧!!

仔细溯源发现是一个外包项目,立项阶段都是正常安全评审,漏洞修复,安全产品部署,这个项目运行半年后,一些配置需要修改,但是外包的开发人员离职了,临时找了个其他人来顶,因为需求着急,外包远程操作开发在使用webpack工具打包前端项目时,使用dev开发环境,带出配置信息,js里面携带了:

SecretId、SecretKey…

在这里插入图片描述

白帽子拿到了key之后就cf接管创建了个云子账户…

所以切记!!!js里面有宝藏~~~

漏洞复现:

简单分享个案例,如下是某个edu系统的前端js审核结果

在这里插入图片描述

可以发现有个数据判定接口(get方法构造请求,post传输参数),如不是很了解推荐可以了解一下ajax~~

复现截图:

剩下就简单了,浏览器hackbar开始盲怼~~

在这里插入图片描述

没想到报错爆出另一个参数,然后构造语法开始对管理员密码重置

在这里插入图片描述

success出现,更改管理员密码的逻辑漏洞到手~~

总结

除以上漏洞外,其实还有好多类似的漏洞,比如条件竞争、密码找回、任意用户接管、枚举、接口重放、参数溢出报错、验证码爆破…

这些大家都知道的我就不写了,逻辑漏洞最主要的就是经验和手感。

我认为,想找逻辑漏洞主要得把站点功能先搞清楚,不推荐上来就咔咔找SQL注入、RCE这种大漏洞,这些先交给扫描器,主要先熟悉熟悉功能,多挖几个高危逻辑多香呀。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员七海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值