专栏名称: 利刃信安
利刃信安
目录
相关文章推荐
51好读  ›  专栏  ›  利刃信安

网安牛马碰见WAF如何凑出漏洞数量?(逻辑漏洞篇)

利刃信安  · 公众号  ·  · 2024-12-04 09:09

正文

前言


前些天写了那个凑数量的漏洞文章,貌似效果不错......

当初熊猫刚入行的时候,新接个渗透项目,起手就是awvs、sqlmap、xray、appscan、owaspzap等等的一系列扫描器莽怼,碰碰运气,结果惨败在waf拦截之下......

对于小白来说,工具就是第二生命呀,用都用不上了怎么渗透?

有WAF拦截,基本限制了包含特殊字符POC的报文,那渗透报告眼瞅着就要交付了,总不能写个空报告交差吧......

那肯定是不可以的,上上上期没写逻辑漏洞,今天熊猫就简单说一说逻辑漏洞都有哪些可以凑凑数量(当然,熊猫这些漏洞用来打SRC也很好用 )~~~

上上上期文章戳这里

熊猫,公众号:吐槽网安的熊猫 网安牛马碰见WAF如何凑出渗透报告漏洞数量?

说实话逻辑漏洞这玩意是个随缘枪法,能不能一杆进洞主要看运气和手感,也没个特别固定的模版,所以大家就领会精神即可

WARN


提前说明一下:

本文章涉及逻辑漏洞主要是提供思路,所有涉及工具只用于安全测试自用,请勿对任何网站进行入侵攻击,小日子的除外 ......


愿兄弟们看完文章之后

划水越来越多,挖洞越来越丝滑

注:本期只发逻辑漏洞,后续会再出一些特殊RCE单独再发一篇文章

1.并发短信、邮件轰炸

漏洞场景:

发现网站存在短信、邮件发送接口,通常在登录、注册、密码找回位置。

漏洞复现:

通过利用BurpSuite或者其它抓包截断工具,抓取发送验证码的数据包,并且进行重放攻击,如重放有过滤就尝试python脚本并发尝试。

注意:  1.BurpSuite的Repeater重放不能完整的测试出轰炸漏洞;  2.BurpSuite的Intruder批量发送也不是Fuzz的唯一方式。
复现截图:
大家都知道的熊猫就不说了,讲下并发、绕过,切记!! BurpSuite的Intruder 并不是并发,而是有顺序的重放

并发轰炸



方法1-并发

先讲讲比较高效的并发测试方式

先本地下载一个BurpSuite并发插件:https://github.com/PortSwigger/turbo-intruder/releases/tag/1.0.19
本地导入插件
找到要进行轰炸的接口报文,爆破位置添加%s(没有参数任意位置添加即可)
选择插件
选择脚本为race.py
这里执行30次(想改就改)concurrentConnections=30 并发连接数, 默认就好requestsPerConnection=100 并发连接请求数
点击攻击
搞定收工 ~~~~~

绕过轰炸



方法2-绕过

再讲讲常见的绕过过滤进行轰炸方式

1、在前方后面加如下字符:
%86、%00、加空格、+86、0086、86、086、0、/r,/n......
2、进行能解析编码,如手机号前加%3编码url编码比如我的号码是17801234567,可以把手机号编为%31%37%38%301234567这个%3在手机号里面随便放(挺有用);
3、修改返回值绕过短信&邮箱轰炸限制如果是前端验证后发送验证码,就可以通过修改返回值;
4、加垃圾字符在前面或者后面加xiongmaozhenshuai;
5、双写绕过但是这里双写不是为了两个手机号收到同一条短信,而是为了能够继续发送验证码。例如:使用phone=1&phone=1绕过、phone=1,1绕过等思路;
6、修改ip绕过有些同样是验证当前IP的,如果当前ip短时间内获取短信或者邮件达到一定次数就会限制,那么就可以修改ip或者使用代理ip来轰炸
......太多了,就不一一说了,有缘者随机试试即可......

2.支付四舍五入漏洞

漏洞场景:

涉及支付功能。

漏洞复现:

们用 余额充值为例,余额都是保留到分(也就是0.00)当然有些区块链的网站可能会更精确

如果我们充值0.001会怎么样呢?
那么开发一般会前端判断我们输入的数字,或者直接把后一位四舍五入了。
复现截图:
举例:先充值0.001
支付宝直接报错,因为第三方支付是只能充值到分的
继续尝试:尝试一下充值 0.019
充值成功~~~美滋滋 ~~~

3.API未授权漏洞

漏洞场景:

发现网站Swagger接口泄露、或者接口很多很随意。

漏洞复现:

这个漏洞基本就是工具开扫就完事了,通过API扫描工具或者本地BurpSuite用熊猫的这个字典来扫描,然后慢慢等就完事了。

然后自 高向低筛选 返回长度。

有可能这个时候就会扫描到各种乱七八糟的信息泄露

美滋滋~~~

工具分享:
Swagger-hack工具:下载链接:https://github.com/jayus0821/swagger-hack使用命令:python3 swagger-hack2.0.py -u ip地址
spring-boot漏洞扫描工具:下载链接:https://github.com/AabyssZG/SpringBoot-Scan使用命令:python SpringBoot-Scan.py -u url
除此之外js中也会包含API信息(划重点),比如:
复现截图:
API搞到了之后就可以去构造数据包,比如:
/manage/cas/doLogin?userToken=【拼接用户ID】
再比如:
GET访问不通,使用POST拼接字符
搞定收工~~~~

4.并发创建(限制绕过)

漏洞场景:

切记!!!万物皆可并发~~干就完了 ,并发使用场景多得很,兄弟们可以凭感觉莽怼。

漏洞复现:

点击创建之后抓包,使用上面分享的那个BurpSuite插件做并发创建处理。

复现截图:
搞定收工~~~~

5.认证资源无限调用

漏洞场景:

存在实名认证、手机号认证位置功能。

漏洞复现:

这个名字是熊猫随便起的,大家领会精神即可~~~

所谓认证资源无限调用,就是网安牛马可以无限调用一些实名认证或者身份核实接口,实现暴力猜解用户个人部分身份信息的行为,上案例!!!

我们通常会碰到B端的身份认证功能界面为这样:

前端提交数据,传递至后端,如果数据正确返回:

如果数据错误则返回:

那我们假设你知道熊猫的名字,知道了熊猫的生日,知道了熊猫的家庭地址,是不是可以通过这个功能猜到熊猫的身份证后4位呢?

所以我们可以把熊猫的姓名、身份证号前几位输入,然后把后4位或后6位进行爆破,赶紧试试~~~

复现截图:

爆破成功~~美滋滋~~~

6.会话注销失效

漏洞场景:

莽怼。

漏洞复现:

通过手动点击注销登录之后使用注销的token继续尝试增删改查。

复现截图:

7.会话固定

漏洞场景:

莽怼。

漏洞复现:

登录前后对比token即可, 会话一致则存在漏洞, 会话不一致则不存在。

复现截图:

5.COOKIE假冒测试(越权漏洞)

漏洞场景:

莽怼。

漏洞复现:






请到「今天看啥」查看全文