제목 : 특정 시금치 웹 사이트의 침투

1. 실수로 시금치 부지를 찾은 다음 테스트했습니다. 아이디어는 다음과 같습니다. 시금치 사이트이므로 사용자는 확실히 등록 할 것입니다. 그렇지 않으면 어떻게 돈을 청구 할 수 있습니까? 사용자와 강력하게 상호 작용하는 페이지를 등록 할 때 가능한 취약점은 다음과 같습니다.
SQL 주입 : 사용자가 입력 한 계정 정보가 필터링없이 데이터베이스를 쓰거나 쿼리하는 데 직접 사용되는 경우 SQL 주입 XSS가 있어야합니다. 입력 상자에 입력 된 개인 정보는 사용자 페이지에 표시됩니다. 동시에 관리자는 백그라운드에서 사용자의 개인 정보를 볼 수있는 권한이 있어야하며 여기에는 스토리지 XS가있을 수 있습니다. 반사적이거나 DOM XSS이더라도 그러한 사이트에는 고객 서비스가 있으므로 쿠키 또는 기타 목적을 훔치기위한 목적을 달성하기 위해 고객에게 링크를 클릭하도록하는 방법을 찾을 수 있습니다. 병렬 오른쪽 권리 : 사용자가 로그인하면 로그인 한 후 특정 페이지를 확인한 다음 패킷을 잡으면 유사한 ID 필드가있는 경우 ID 번호 CSRF를 변경하여 다른 사용자 및 관리자의 정보를 볼 수 있습니다. 비밀번호와 같은 계정 정보를 수정하십시오. 또는 이메일 주소를 수정 한 다음 이메일 주소를 통해 비밀번호를 수정하십시오. 결제 취약성 : 패킷을 잡고 매개 변수를 변경하여 0 위안이 지불하게합니다.이 아이디어를 따르십시오.
sh0iwo22whj11439.png

(1) 먼저 두 번째를 살펴 보겠습니다. 프롬프트 매개 변수를 탐지 도구의 페이로드로 변경 한 후 페이지는 다음과 같습니다. 페이로드가 실제로 페이지에 표시됩니다.没有任何过滤, 너무 행복합니다.
xoggjvyrkd511440.png

페이로드 자체가 JS 내부에 있기 때문에 스크립트 태그는 처음에 구성되지 않았지만 '19736%0A',}%0AALERT (666);%0A '와 같은 페이로드를 직접 사용했습니다. 페이로드의 목적은 백그라운드에서 원래 스크립트 태그에 직접 경고 (666)를 노출시키는 것이지만 많은 것들을 반복적으로 시도 할 수 없었습니다. 내 생각 만 조정하고 스크립트 태그를 재구성 할 수있었습니다. 이번에는 다음과 같이 성공했습니다. 그것은이 XSS에 잘못된 경보가 없음을 의미합니다.
imdwqcwvygd11441.png

다른 하나는 쿠키에 있습니다. SessionID가 변경되면 페이지의 HTML 소스 코드에 직접 나타날 수도 있습니다. 위의 첫 번째와 마찬가지로 자신의 JS 코드를 실행하기 위해 스크립트를 구성 할 수 있습니다. 그러나 백그라운드 소스 코드를 알지 못하므로 이것이 스토리지 유형 XSS인지 여부를 판단 할 수 없으며 URL 구성을 통해 다른 사람들이 클릭하도록 속일 수 없습니다. 나는 개인적으로 그것이 의미가 없다고 생각하기 때문에 더 이상 여기에서 확인하지 않을 것입니다.
jyit01zsjnn11442.png

백그라운드에 로그인 할 수 없으므로 다른 XSS가 스토리지 유형인지 여전히 확실하지 않습니다. 우리는이 단계에서 다른 XSS 취약점을 계속 확인하지 않을 것입니다.
hqtx5yev3xq11443.png

(2) 로그인 인터페이스는 패킷을 캡처하고 사용자 이름과 암호는 실제로 일반 텍스트로 전송됩니다.
14hehuur02e11444.png

놓친 후 새 패키지를 잡고 리피터에 시도해 보았습니다. 내부에는字段captcha是验证码,删掉后服务器任然会执行,并且不会提示验证码错误이 있지만 사용자 이름이나 비밀번호가 잘못되어 많은 문제가 절약됩니다. 나는 먼저 올바른 계정을 사용하여 테스트하고 반환 된 상태가 Y이고 모든 것이 정상임을 발견했습니다.
24y2d1q4x2j11445.png

그런 다음 단일 따옴표, 이중 따옴표, 브래킷, ') 또는 1=1-QWE 및 기타 SQL 주입으로 다양한 SQL 주입 된 페이로드를 시도하면 다음과 같습니다.
rmtjs13rnsr11446.png

오른쪽의 기본 코드는 : "4-15 자,仅可输入英文字母以及数字的组合"을 입력하십시오. 그것은 의도적으로 필터링되었으며, 문자와 숫자 만 입력 할 수 있으며不能输入任何特殊符号으로, 여기에는 SQL 주입이 없을 가능성이 높습니다. (일부 웹 사이트 프론트 엔드 페이지도 설명이 있으며 실제로 백엔드 서버 측면에서 JS를 사용하여 프론트 엔드를 확인하지 않고 버프를 사용하여 패킷을 잡고 필드를 변경 한 후 필드를 수정할 수 없습니다).
m0gk335hvxv11447.png

(3) 병렬/수직 오버 리치 : 로그인 한 후 일부 사이트는 UID=123, GroupId=456, Telno=135000387465 등과 같은 쿠키에 다양한 ID를 가져옵니다. 필드의 의미를 쉽게 알 수 있으며 값을 변경 한 후 다른 사용자 및 관리자의 데이터를 볼 수 있습니다. 그러나 여기의 쿠키는 모든 세션이며 다양한 숫자를 가진 필드는 의미가 무엇인지 볼 수 없습니다. 버프를 사용하여 다른 값을 시도하고 Retuthing:n을 반환합니다.
(4) 0 위안 지불 : 지불 인터페이스에서 패킷을 잡고 요청 패킷의 내용을 해독 한 다음 내부에 다른 부호 필드가 있고 다른 필드가 확인됩니다. 금액이 변경되면 검증 알고리즘을 뒤집은 다음 부호 값을 다시 계산해야합니다. 여기서 당신은 일시적으로 포기합니다. 추신 : user_id는 마침내 여기에 노출되었습니다.
d4ekjq5owck11448.png

3. Xray 스캔을 통해 수지-뷰 파일 취약점이 발견되었습니다.
onts3mh1qpp11449.png

스캔 프롬프트에 따르면 파일=xxxx의 내용을 변경하면 아래 구성 파일과 같은 일부 파일을 찾을 수 있습니다.
yhfdfubx3z211450.png

pqz2oz235ct11451.png

uimikwwdnx411452.png

이 취약점은 인트라넷 파일을 가로 질러 SSRF와 유사합니다. 그런 다음 GitHub에서 악용을위한 도구를 찾아 Burp를 사용하여 사전 철저한 디렉토리와 파일을 하나씩 실행했지만 다음 파일 만 발견되었으며,이 파일은 모두 일반 파일과 경로였으며 예상 구성 (예 : 계정) 파일이 발견되지 않았습니다.
fvemc5gcnz411453.png

C 드라이브를 가로 지르려면 보호되는 것 같습니다.
nag0iwniubb11455.png

이 허점은 일시적으로 버려집니다.
4. 현재로서는 XSS 만 사용될 수 있으며 반사적입니다. 쿠키를 훔치는 스크립트 태그를 생성하고 XSS 취약점으로 URL에 포함시키는 스크립트 태그 만 생성하는 XSS 플랫폼 만 찾을 수 있습니다. 그런 다음 고객 서비스 MM을 찾아 클릭으로 트릭하십시오. 결과적으로 고객 서비스 MM은 바보에게 떨어질뿐만 아니라 새 사이트를 다시 시도 할 수있는 새로운 링크를 보냈습니다.
글쎄, 다시 시도해보십시오. 그래서 나는 새로운 사이트를 계속 구축하고 있습니다. 계정으로 새 사이트에 로그인 한 후 주로 사용자와 상호 작용하는 페이지를 찾습니다 (많은 매개 변수가 포함되어 있으며 변경의 여지가 많으며 취약성의 가능성은 정적 웹 페이지보다 훨씬 큽니다). 나는 많은 시간을 보냈고 수많은 링크를 확인했으며 다음과 같이 전환점이있는 것 같았습니다.
0bxa52rc2sy11456.png

다음은 계정 이름, 전화 번호, 닉네임, 권한 등과 같은 다양한 민감한 데이터를 포함하는 JSON 문자열입니다. URL에는 클라이언트 키워드가 있습니다. 사용자 정보를 볼 수있는 인터페이스입니까? 버프를 즉시 사용하여 패킷을 잡고 URL (纯数字意味着索引,而且容易穷举)에서 순수한 숫자의 매개 변수를 변경하십시오. 예상대로, 일부 등록 된 사용자의 정보는 다음과 같습니다.
opjig4bibzh11457.png

5. 또한 Xray를 통해 CORS 취약점 (CSRF 유형)도 발견되었으며 플랫폼의 고객, 관리자 또는 다른 사용자를 속일 수있는 방법을 찾아야합니다. 우리는 당분간 여기에 들어 가지 않을 것입니다.
k1evfjzk1dx11458.png

이 시금치 부위의 요약 : 1. 사용자는 형태의 입력을 엄격히 제한했으며 SQL 주입과 XSS가 차단됩니다. 2. 수지 취약성은 고통스럽지 않으며 민감한 데이터를 얻을 수 없습니다. 3. 지불 : 부호 필드 검증이 있으며, 검증 알고리즘을 먼저 갈라져야합니다. 4. 결국 페이지는 매개 변수를 전달했지만 확인하지 않았습니다. 수치 매개 변수의 값을 변경하여 일부 사용자 정보가 폭발했습니다. 5. 사업적인 이유 때문일 수 있습니다. 프론트 엔드 페이지는 아직 파일을 업로드 할 장소를 찾지 못했지만 Xiaoma를 업로드하는 방법을 찾는 것은 여전히 불가능합니다.
참조 : 1. https://blkstone.github.io/2017/10/30/resin-attack-vectors/수지 서비스에 대한 공격 벡터 콜레이션
원래 링크 주소에서 재 인쇄 : https://www.cnblogs.com/theseventhson/p/13738535.html
 
뒤로
상단