搜索
查看: 9352|回复: 0

【原创计划】记一次漏洞挖掘

[复制链接]

714

主题

354

回帖

2669

积分

管理员

本论坛第一帅

积分
2669

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-3-13 13:07:41 | 显示全部楼层 |阅读模式 来自 甘肃
作者:Sakura
介绍:练习时长两周半的web安全练习生

当打开登录界面时 发现只是单纯的账号密码登录 也没有验证机制,猜想是否存在密码爆破
第一个漏洞:自己注册一下进行尝试,拿出神器burp,这里测试是否可以进行无限次密码尝试
当我们抓包之后 我们可以发现在登录处是明文传输 存在安全隐患 很清晰可以看到自己填写的账号密码,如果遭到拦截 很容易暴露自己的账号密码(意外发现)
我们这里选用 2个不同长度的爆破字典
第一次爆破成功
第二次爆破成功
经过两次尝试,发现存在密码爆破,应该增加验证机制 防止密码爆破,在传输过程中,应该使用加密,而不是明文传输。
第二个漏洞:逻辑漏洞,在收货地址的地方存在水平越权访问(也是通过好长时间才发现的)
因为这个网站是购物网站,我尝试是否存在0元购买和在订单地方是否存在越权(发现都没有 很悲催 很难受)但和一个朋友聊天的时候 他提示了一下我

这是我自己的信息 此时addressld = 1201233 这是我的 而当我给他+1时 可以发现我的手机号:17852830992
Addressld=1201234 名字:黄女士 电话:181*****0111 我们查看了他人在该网站注册的信息。
这是查看第二个人的信息
而有的用户粗心 在填写地址时,填写了自己的全名 如果被非法人物利用 容易造成欺诈
我们可以收集每个人的信息,然后带入社工字典 再结合第一个漏洞,就由此真正的实现了密码爆破。。(有的人可能习惯方便,把自己的密码设成名字简写啊 手机号啥的)
第三个漏洞:sql注入
可以发现 该网站的url“id=1”类型 考虑是否存在sql注入
直接sqlmap一波 但没有成功 我 我 我不能放弃 由于该网站是许多类似的url
所以我们进行burp爬虫模式+xray的被动扫描 试试能否发现sql注入漏洞
在该页面成功发现注入点(神器就是强),那sqlmap跑一下
哈哈哈 上天很眷顾我 成功注入 剩下就是看看数据库啥的了 (嘻嘻 就不继续操作了)
总结:此次漏洞挖掘 总是
会会议以前挖掘过的漏洞 去尝试 并不是所有的网站都存在漏洞 应该多去想一下 sql手工注入时 不要紧尝试 and 1=1 现在的开发人员又不是傻子
这次的sql注入的payload:
http://www.*****.com/Product/ProductCategory?categroyId=0&cityName=上海’and ‘q’ = ‘f(错误回显)
多想想一些思路 继续加油
Sakura~

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表