SRC漏洞挖掘经验和技巧分享(二)
SRC漏洞挖掘经验和技巧分享二一、字典的收集与优化从量变到质变字典是爆破的灵魂但网上公开的字典大多藏着掖着或者不够全面。对于字典其实我相信很多师傅都有自己的一套方法但是在互联网上分享的字典或者对应的字典工具的确有点藏着掖着的感觉。使自己的字典更强大是我这几年一直在做的事情作为一个没有太多资源的安全爱好者我能做的就是去收集能收集到的一切信息并做整合优化。1. 子域名字典来源各大子域名枚举工具自带的字典合并去重。rapid7的公开数据集https://opendata.rapid7.com/sonar.fdns_v2/ 和 https://opendata.rapid7.com/sonar.rDNS_v2/ 这两个数据包含海量的DNS记录可以提取里面的子域名作为字典。当然数据量巨大需要写脚本清洗是个体力活。2. 站点目录/文件/参数/JS字典来源提前下载了1000多个开源的CMS源码写正则提取它们的目录结构、脚本文件名、参数名、JS文件名等分门别类存入数据库。比如目录类/admin/, /upload/, /include/…可执行脚本类login.php, api.jsp, index.aspx…参数类id,page, file, callback…静态资源类jquery.js, main.js…有了这些数据字典的质量就上来了。3. 字典的优化字典越全越好但太大又影响效率。我的做法是将字典入库增加一个命中次数计数器。每次爆破时从数据库里按命中次数降序提取关键词优先使用高频词。爆破过程中如果某个关键词命中了就把它的计数加1。这样循环几次字典就会自动优化经常出现的词排前面效率越来越高。4. 实战案例Uber的二次注入有一次我在Uber的某个API接口里测试发现参数名是 openid直觉告诉我这里可能有二次注入。我添加了注入语句结果返回正常然后我查询刚刚添加的用户信息果然触发了报错{result:error,ermsg:ER_UNKNOWN_ERROR: XPATH syntax error: -uber_community-}最终Uber给了丰厚的奖励。这个案例让我意识到参数名的精准收集有多重要如果我字典里没有openid可能就错过了。403页面的逆袭另一个案例一个IP访问首页返回403 Forbidden很多人看到403就放弃了。但我用目录爆破和脚本文件爆破找到了 /adver/landing.php访问提示缺少参数。接着爆破参数找到 mac 参数加上单引号测试成功触发SQL注入拿到了数据库权限还是个游戏业务库。所以别放过任何一个403说不定背后藏着大洞。二、业务安全盯住“非普通用户”和“新业务”国内SRC最看重业务安全因为业务漏洞直接影响厂商的钱袋子。大致分为两个最容易出问题的点非普通用户权限比如商家后台、合作方接口、签约作者管理后台等。想尽办法搞到这些账号哪怕用点小社工手段当然要在合规范围内。这些账号的权限比普通用户大测试起来更容易发现越权、逻辑漏洞。新上线业务很多厂商新业务上线时安全测试往往不够充分而且业务方急于推广可能忽略了一些细节。所以要多关注厂商的微信公众号、官方公告第一时间拿到新业务的入口去测试。三、APP测试绕过证书锁定现在很多APP都用了证书锁定SSL Pinning把服务器的SSL证书内置到APP里导致抓包工具无法解密HTTPS流量。解决办法iOS越狱手机安装插件SSL Pinning Disable就能绕过。具体教程我之前写在博客里http://pwn.dog/index.php/ios/ios-disable-ssl-pinning.htmlAndroid可以用DroidSSLUnpinning工具GitHub地址https://github.com/WooyunDota/DroidSSLUnpinning绕过之后就能正常抓包分析APP的API接口了往往能发现很多Web端没有的业务功能基本都可以利用了。学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。读者福利 |CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击一、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。二、部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解三、适合学习的人群基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】文章来自网上侵权请联系博主
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2430712.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!