漏洞

逻辑漏洞之密码重置

徘徊边缘 提交于 2020-01-16 16:13:28
密码找回验证条件可社工 1 只验证帐号是否存在即可修改密码 2 只验证帐号与邮箱地址是否匹配即可修改密码 3 只验证帐号与手机号是否匹配即可修改密码 密码修改页面可预测 案例介绍: 问题出现在忘记密码处,可以通过手机找回和邮箱找回密码两种方式获得指定帐户的新密码设置权限 进入忘记密码,填写想要获取权限帐号的ID 选择邮箱找回 获得url: 系统已将新密码设置url发送给邮箱 此时只需要将前面获取的url修改一下 即可获得设置该用户新密码的权限 验证码可爆破 案例介绍 乐峰网用户认证体系存在逻辑漏洞,可修改任意用户密码 1 找回密码部分:两种方式,mail和phone,但是验证码都是6位数字,(邮箱)是24小时有效。可以暴力 2 使用后的验证码并未销毁,24小时内可以再次使用,这里就很危险了,只要你找回了密码,24小时内,还可以被修改 攻击方式: 1 提交任意用户的修改密码请求,暴力破解验证码(6位数字,24小时内有效),成功率很客观 2 枚举24小时之内修改过密码的用户,如图: 修改密码未校验用户 案例介绍 万网某管理系统密码找回结构控制不严格,导致可修改此管理系统任意账户密码。 自己新买一个域名要做备案,可惜申请时密码忘记了,故找回密码,收到找回邮件链接如下: 按照提示修改自己密码成功。。 职业病原因,顺手将url中邮箱地址替换成admin@hichina.com修改,悲剧

逻辑漏洞之越权访问

被刻印的时光 ゝ 提交于 2020-01-16 16:00:15
越权访问简介 一般越权访问包含未授权访问、平行越权、垂直越权。 未授权访问:就是在没有任何授权的情况下对需要认证的资源进行访问以及增删改查。 垂直越权:通过低权限向高权限跨越形成垂直越权访问。 平行越权,顾名思义就是同等用户权限之下,不用进入其他用户的账户也可以对别的用户资料或者订单等信息进行增删改查操作的目的。 下面我们来看一些案例(以下多图,流量党慎入) 来源: https://www.cnblogs.com/nongchaoer/p/12201453.html

Web渗透测试中常见逻辑漏洞解析与实战

不羁岁月 提交于 2020-01-16 15:53:39
0x01 漏洞挖掘 01 注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历。一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使用短信或邮箱进行验证,要么存在难以识别的验证码,使得注册的请求无法批量提交。那么账户遍历是什么意思呢?在注册的时候Web程序往往会有用户名或手机号(或其他什么)检测之类的步骤,以避免相同账号注册两次,比如一般会提示“***用户名已存在!”。我们就可以利用这个步骤去批量尝试一些用户名,如果提示已存在就说明存在这个用户,然后就可以用这个用户名进行下一步操作,比如登录爆破(直接爆破的话可能会提示“用户名或密码错误”,用已知用户名爆破就只需要关心密码问题了)和密码找回。 02 登录 登录里比较简单的一种的情况就是登录界面不存在验证码可以直接爆破,第二种就是存在验证码但可被绕过,第三种是第三方账户登录可被绕过,这里重点说第二和第三种的问题。 1、短信验证码 这种情况一般指4位数字验证码,且不限制错误次数。比如以某APP为例,短信登录界面如下 获取验证码后随意填写,抓包 然后在intruder里爆破 再用获得的验证码登录即可。 2、图形验证码 以ESPCMS V6的一个漏洞为例,在会员和后台登陆的地方对验证码识别的方式是可以绕过的,在文件/upload/interface/member.php 500行左右的位置是后台登陆检验验证码的地方:

golang 代码安全审计

耗尽温柔 提交于 2020-01-16 14:43:06
前言 Go语言主要用作服务器端开发语言,适合于很多程序员一起开发大型软件,并且开发周期长,支持云计算的网络服务。Go语言能够让程序员快速开发,并且在软件不断的增长过程中,它能让程序员更容易地进行维护和修改。Go语言是强类型语言,它融合了传统编译型语言的高效性和脚本语言的易用性和富于表达性。 由于Go语言代码审计资料较少,这里就把最近学习的对Vulnerability-goapp项目的审计过程分享一下。整个审计过程结合代码安全扫描工具和人工审计,期间也发现代码安全审计工具的漏报误报问题,以下将会细述。 审计对象 经过在github上查找,发现 https://github.com/Snow-HardWolf/Vulnerability-goapp 这个项目适合入门,涵盖了常见的go web安全漏洞。Gitclone之后在goland IDE里打开看到如下项目结构: Asserts目录是静态资源文件,跳过。 Pkg目录是使用go实现的业务逻辑代码,重点关注。 Runenv是数据库配置文件和生成数据库的脚本,简单看下就好。 Trap目录是一个CSRF漏洞的演示,重点关注。 Views目录是前端视图页面,简单看下就好。 代码安全扫描 首先我们使用代码安全扫描工具扫描,发现4类高危,2类中危漏洞,我们分别进行验证。 命令注入-数据流分析 在pkg/admin/admin

代码审计系列篇一之代码审计学习思路

烈酒焚心 提交于 2020-01-16 08:57:10
学习代码审计要熟悉三种技术,分四部分走 一:编程语言 1:前端语言 html/javascript/dom元素使用 主要是为了挖掘xss漏洞 jquery 主要写一些涉及到CSRF脚本使用的或者DOM型XSS,JSON劫持等 2:后端语言 基础语法要知道例如 变量类型,常量,数组(python 是列表,元组,字典),对象,类的调用,引用等, MVC设计模式要清楚,因为大部分目标程序都是基于MVC写的,包括不限于php,python,java。不用会写,但是一定能看懂,而且要看懂逻辑,知道哪些功能点会用什么方式去写,可能会出现什么类型漏洞,方便挖掘常规类型漏洞,更方便挖掘逻辑漏洞 二:渗透技巧 1:工具渗透 例如sqlmap, awvs,burpsuite等 为什么使用 能用工具挖掘到你还人工审计干什么,及辅助调试 2: 手工渗透 3: 原因 为什么要懂渗透技巧 其一在于你找到漏洞的时候,通常的开发功底是不足以构造PAYLOAD的,需要一些特殊的PADYLOAD构造方式。其二你在找漏洞时,可以辅助你更快的去挖掘漏洞 三:辅助技术 1:协议 例如HTTP传输方式,dict:// file://等,懂得Header头如何伪造 比如XFF注入时的x-forward-for,cookie注入,CRLF身份请求伪造等。 2:程序搭建 你审计时要学会程序搭建,不然静态审计时,无法进行动态调试

Safe3WVS 10.1 漏洞扫描

谁说胖子不能爱 提交于 2020-01-16 01:57:44
Safe3 Web Vul Scanner 是保护伞网络推出的网站安全性检测工具,它使用较为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度更高,速度更快,结果更准确。 这是一个专门针对网站漏洞扫描的软件,目前,大多是采用一系列已知攻击手段进行手工检测,且工作量巨大,由于时间关系以及各类网站系 统的复杂性程度不同,通常得不到真正有效的评估,国内能从事此类工作的技术人员往往较少,用户最终得 到的评估报告往往仅是找到几个系统已知漏洞、某个注入点或者跨站脚本攻击漏洞等常规漏洞。由于评估人 员的知识面局限性使得整体评估不够全面,且深度不足。网站的应用逐步增多,更新较快,每隔一段时间应 做一次全面检测,若采用传统渗透测试方法,花费昂贵,且往往得不到真正意义上的风险报告。Safe3 Web Vul Scanner使用较为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度更高 ,速度更快,结果更准确 技术优势 SQL注入网页抓取 网页抓取模块采用广度优先爬虫技术以及网站目录还原技术。广度优先的爬虫技术的不会产生爬虫陷入的问 题,可自定义爬行深度和爬行线程,网站目录还原技术则去除了无关结果,提高抓取效率。并且去掉了参数 重复的注入页面,使得效率和可观性有了很大提高 SQL注入状态扫描技术 同于传统的针对错误反馈判断是否存在注入漏洞的方式

MongoDB数据库未授权访问漏洞

生来就可爱ヽ(ⅴ<●) 提交于 2020-01-16 01:11:37
近日通过推获悉“北京某监控公司的数据库没设置密码,导致可随意访问大量公共摄像头的视频信息,漏洞估计还没修复,虽然IP被打码,只要扫描北京所有网段有未授权访问漏洞的27017端口,存在漏洞的IP还是能找的到。实际操作也不复杂,安装namp后执行nmap -iL ip.txt -p 27017 --script=mongodb-info” 然后我们进行分析漏洞并复现此漏洞,图片虽然被打马赛克,但是很容易被猜测出来,从图片得知是.pensees-ai.com:27017。然后我们进行分析漏洞并复现此漏洞,图片虽然被打马赛克,但是很容易被猜测出来,从图片得知是.pensees-ai.com:27017。大家都知道搜索引擎大法好,接下来通过百度一下,你就知道。通过搜索引擎搜索出该域名相关信息。 看我表情是这样的: 发现目标后查看是该厂商的owlook云服务中心 为了进一步确定是否是攻击者打马赛克的厂商,我们可以直接在域名后面加上攻击者展示的信息进行拼接, http://terminal.pensees-ai.com:27017/ 提示如下信息: It looks like you are trying to access MongoDB over HTTP on the native driver port. 英文不好翻译了一下意思是

web漏洞检测项

我只是一个虾纸丫 提交于 2020-01-14 23:07:24
一. 注入漏洞 二 .XSS 三.安全配置错误 四. 登录认证缺陷 五. 敏感信息泄露 六. 权限控制不严格 七 . CRSF 八.使用了存在漏洞的组件 九.其他类型漏洞 十.其他漏洞 十一 .已公开高危漏洞 来源: CSDN 作者: Chihiro (千寻) 链接: https://blog.csdn.net/qq_41901122/article/details/103972447

Apache Shiro反序列化漏洞复现

久未见 提交于 2020-01-14 18:50:01
Apache Shiro反序列化漏洞复现 0x01 搭建环境 获取docker镜像 Docker pull medicean/vulapps:s_shiro_1 重启docker system restart docker 启动docker镜像: docker run -d -p 8082:8080 medicean/vulapps:s_shiro_1 访问: http://192.168.1.192:8082/ 环境搭建成功 攻击机:139.199.179.167 受害者:192.168.192 搭建好的效果如下: 0x02 制作shell反弹代码 到这里进行编码: http://www.jackson-t.ca/runtime-exec-payloads.html bash -I >& /dev/tcp 139.199.179.167/7892 0>&1 如下所示: 0x03 使用ysoserial中JRMP监听模块,监听6632端口 把你编码的内容放到这儿: java -cp ysoserial.jar ysoserial.exploit.JRMPListener 6632 CommonsCollections4 '编码内容' 那么我的就是 java -cp ysoserial.jar ysoserial.exploit.JRMPListener 6632

漏洞扫描工具使用

大城市里の小女人 提交于 2020-01-13 14:17:05
2020年1月10日 今天是进行漏洞工具使用 1、扫漏工具 nessus acunetix openvas 上午,熟悉使用,安装调试好 下午 1、利用漏扫工具扫描网站 2、下载metasploitable搭建环境进行模拟。 3、在虚拟机上安装OpenVas 来源: CSDN 作者: weixin_43227251 链接: https://blog.csdn.net/weixin_43227251/article/details/103954953