实战xray+burp挖掘通用型漏洞

0x01 前言

前面写了一篇某次通用型漏洞挖掘思路分享,其中扯了一下使用xray扫描发现通用型漏洞,有人说这样的方法没有发现啥有用的漏洞,这里展开讲讲。 知识星球:https://t.zsxq.com/0ahB6Mw1P

0x02 环境准备

准备xray+burp+搭建环境即可 1、因为漏洞暂未公开,这里不讲如何搭建环境。 2、xray只要在github中下载即可,我这里使用的是mac版 下载地址: Release XRAY 1.8.2 · chaitin/xray · GitHub

image.png

3、burp市面上太多教程了,这里不详细讲,可以看看这篇文章 Burp安装流程详解

image.png

0x03 发现漏洞

1、首先当然是打开搭建好的站点

image.png

2、配置burp流量走代理到7777端口

image.png

3、打开xray扫描

./xray_darwin_amd64 webscan --listen 127.0.0.1:7777 --html-output 1.html

image.png

image.png

4、浏览器挂上代理,在网站功能点上点点点(就是每个功能点都点一点,让流量走到burp,再到xray)

image.png

image.png

5、结束之后,在xray文件目录下,会看到1.html文件,也就是漏洞报告(1.html可以自己指定,指定位置在运行xray的命令中)

image.png

image.png

6、在报告中可以看到扫出了很多漏洞如sql注入、xss等

image.png

7、点击对应行,可以看到漏洞详情,这里是sortField参数存在sql注入,再往下可以看到漏洞请求包和响应包。

image.png

8、payload很明显是sql注入中的延时盲注,这里找到对应的数据包,使用burp的搜索功能 复制URL中的关键字,也可以复制整个URL

image.png

点击filter:Hiding CSS ......
在Filter by search term中输入URL关键字
点击Apply

image.png

然后找到对应的数据包

image.png

9、右键发送到repeater重放数据包模块,将payload放到对应的参数位置,放包进行检测,成功延迟,并且延迟了5秒。 (这里好像是执行了2次,在后面代码分析中会解释怎么样执行的2次。)

image.png

10、这里可以更改一下payload,成功获取数据库库名第一个字段ascii码为101,对应字母e

(select*from(select+1+and+if(ascii(substr((select+database()),1,1))=101,sleep(3),1))a)

image.png

image.png

0x04 代码审计

1、找到对应的文件位置,全局搜索发现请求参数sortField

image.png

可以看到默认赋值给$sortname,然后调用pro_ListTaskData方法 ​

2、全局搜索找到pro_ListTaskData方法的位置,可以看到很明显使用直接拼接的方式处理数据,放到了order by 后面

$query .= " ORDER BY " . $order . " " . $sens;

image.png

3、拼接完后,赋值给了$query,$query拼接赋值给$count,然后调用了方法pro_Getsumnumber处理$count

image.png

4、查看pro_Getsumnumber方法,未进行处理,直接使用exequery方法执行

image.png

5、全局搜索exequery方法,使用函数mysql_query执行并返回

image.png

6、回到pro_ListTaskData方法,继续往下看,后面继续进行拼接并执行,这也就是为什么sleep(2),但是实际上延时了5秒的原因了。

$search = $search_all . $query;
$cursor = exequery($connection, $search);

image.png

0x05 结论

因为漏洞未公开,所以打了厚码,希望大家不要介意。这里不是想分享这一个漏洞,更多的是想分享白盒漏洞挖掘的一个新的思路,也想要集思广益,分享更多有趣的知识,对大家有所帮助。

  • 3
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
为了让XrayBurp同时进行漏洞扫描,可以通过将Burp的流量转发给Xray来实现联动。具体步骤如下: 1. 首先,确保已经安装和配置好了XrayBurp。 2. 打开Burp并配置Xray代理。在Burp的Proxy选项卡中,选择Options,然后在Upstream Proxy Servers部分,配置Xray的监听地址和端口,通常是127.0.0.1:8888。 3. 在Xray的安装目录下,使用命令行运行以下命令:`xray.exe webscan --listen 127.0.0.1:8888 --html-output test.html`。这将启动Xray的被动扫描模式,并将扫描结果输出为HTML文件。 4. 确保已经配置好了需要扫描的目标,并且在Burp中进行正常的流量捕获。 5. 现在,当Burp捕获到流量时,会将其转发给Xray进行扫描。Xray将分析流量,识别出OWASP Top 10的漏洞,并将结果输出到指定的HTML文件中(在上一步中指定的test.html)。 6. 您可以通过打开test.html文件来查看扫描结果,并进一步分析和处理漏洞。 通过以上步骤,您可以实现XrayBurp的联动,同时进行漏洞扫描和手工测试。请注意,Xray只能扫描出OWASP Top 10的漏洞,对于业务逻辑类的漏洞需要进行手工抓包进行测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [Xray+burp联动使用(被动扫描)](https://blog.csdn.net/single_g_l/article/details/124423431)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值