【渗透测试】滥用网址缩短器

VSole2023-03-27 10:41:12

网址缩短器允许用户将200个字符的URL转换成实质上更少的内容。它非常适合那些文本空间有限但需要使用链接的情况,例如短信或推文。虽然方便,但错误的实施可能会使业务暴露。在这篇文章中,研究人员分享了其滥用URL缩短器的经验,并涵盖2种不同实现的3种不同攻击场景。

#1 - 访问内部统计数据

研究人员偶然发现目标程序使用了一个网址缩短器,它似乎是定制的,而不是使用第三方服务。这似乎在整个企业内部使用,因为大多数收集的URL会重定向到登录页面。但是,通过访问一个无效的URL,应用程序将进入损坏的404页面。检查源代码发现其暴露了多个端点,这些端点允许经过身份验证的用户,添加/编辑/删除 URL以及查看统计信息。除三个统计端点外,所有端点都需要身份验证。它们包括点击次数、浏览器和每个链接使用的平台的统计数据。下面是一个有效载荷示例:

var xhr = new XMLHttpRequest();
var result = '';
var url = "/stats/clicks";
xhr.open("POST", url, true);
xhr.setRequestHeader("Content-Type", "application/json");
xhr.onreadystatechange = function () {
  if (xhr.readyState === 4 && xhr.status === 200) {
    result = xhr.responseText;
    console.log(result);
  }
};
var data = JSON.stringify({"url": "a", "range": "all"});
xhr.send(data);

响应如下:

{
  "labels": [
    "July 2017",
    "January 2018",
    "July 2018"
  ],
  "datasets": [
    {
      "data": [
        517,
        274,
        72
      ]
    }
  ],
  "totalClicks": 863
}

虽然获得的信息并不敏感,但它突出了一个需要解决的错误配置。这个漏洞价值 500美元。

#2 - 访问敏感文档

在发现第一个漏洞后不久,研究人员发现这个网址缩短器允许其用户创建自定义 URL。经过一小段时间暴力破解这些URL,例如http://short.url/r/private、http://short.url/r/test、http://short.url/r/secret 等,研究人员发现了多个标记为敏感的文档。这些文件的范围从客户合同到内部轮班表、网络图等等。这个漏洞价值 2000美元。

#3 - 网址抓取

滥用网址缩短器的另一个例子是来自一条短信。 短信上面写着[用户名],在任何 Hulk 老虎机上押注10英镑即可立即获得10次免费旋转-http://cora1.co.uk/xyzabc 。点击此链接会被重定向到一个促销页面,该页面的URL的参数中包含用户名和手机号码。

https://cora1.co.uk网址使用了Bitly提供的URL缩短服务,因此通过修改URL并附加加号,就能够看到链接的统计页面,例如https://cora1.co.uk/xyzabc+。

这本身并不是什么大问题,问题是能够看到发布URL的用户。如果我们转到用户个人资料,例如https://bitly.com/u/user_xxx,它将显示总共创建了169k链接。如果我要查看页面的来源并搜索参数MOBILE_NUMBER=,将获取到Coral成员的英国手机号码。随后可以创建一个简单的网站抓取工具来利用该漏洞,遍历员工个人资料的每一页,以抓取客户的手机号码。

最后的想法

如果你偶然发现渗透目标使用的URL 缩短器。请务必尝试以下 3 种攻击场景:

  1. 暴力破解 - URL是否可预测?对URL使用字典攻击来捕获重定向位置以供进一步查看。
  2. 抓取 - 重定向是否包含个人信息?URL是否可预测?收集数据。
  3. 身份验证 - 这是一个定制的应用程序吗?检查源代码中所有暴露的端点是否正确验证会话。
url渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
开放重定向,也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。渗透测试中的 URL 重定向常见的 URL 重定向漏洞都比较明显,但是也有少数例外,这里总结了三种常见的 URL重定向类型。returnUrl=/dashboard登录之后会跳转至 /dashboard,并且是以登录后的身份,这时我们可以测试是否会跳转目标以外的网站,比如:https://example.com/login?
网址缩短器允许用户将200个字符的URL转换成实质上更少的内容。在这篇文章中,研究人员分享了其滥用URL缩短器的经验,并涵盖2种不同实现的3种不同攻击场景。这似乎在整个企业内部使用,因为大多数收集的URL会重定向到登录页面。但是,通过访问一个无效的URL,应用程序将进入损坏的404页面。检查源代码发现其暴露了多个端点,这些端点允许经过身份验证的用户,添加/编辑/删除 URL以及查看统计信息。
0X1 BerylEnigma介绍一个CTF+渗透测试工具包,主要实现一些常用的加密与编码功能,前身为CryptionTool,为更方便的开发更换框架重构。软件基于JDK17开发,使用JAVAFX UI框架以及JFoenixUI组件架构。0X2 BerylEnigma功能现代古典红队操作工具文本操作工具HTLM-hashROT13目标整理文本替换JWT栅栏密码域名分割文本分隔认证Atbash回弹shell生成英文大小写转换hashVigenre文本行拼接SM3凯撒密码编码待办清单URL编码 - Base64编码增强ASCII图像工具 - 二维码Base64现代加密 - AES,DESBrainFuck现代加密 -?
集合渗透测试常用工具对目标进行一键扫描的缝合怪。Features:集合了多个github优秀的开源工具,只需传入目标,即可启动收集的工具同时对目标进行扫描,将结果统一格式化输出。现有两个模块的工具:collect与vulscan. 辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点。Image:Update2022-03-03 增加进度条显示Last words集成的工具有点多,整个项目太大,后面会改成在线下载bug也有点多,后面也会改,或者直接上docker以上两条有时间会做的!
爬取免费代理爬取全国高校域名端口扫描信息泄露扫描sql盲注框架未授权服务扫描递归爬取某链接中的urlphp随机亦或生成某关键字域名批量转ip根据网段生成ip列表内外方面探测开放端口基于selenium的登录爆破脚本子域名相关子域名爆破基于各大在线网站的子域名收集脚本从url中解析出顶级域名补天公益爬虫
我的渗透测试方法论
2022-12-21 09:47:42
这种方式不复杂,但是速度也不算快,建议针对单个站点使用方式三:使用Masscan对IP列表进行扫描,获取其开放的端口,然后使用fingerprintx工具进行端口指纹识别,获取其中的开放WEB服务的端口,最后再将端口与域名数据拼接,即可获取http://domain:port格式的URL数据。
我将使用Kali Linux作为此次学习的攻击者机器。网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。网络钓鱼攻击的兴起对所有组织都构成了重大威胁。这篇主要演示如何利用XSS植入钓鱼,获得管理员内部电脑权限!会弹出需要执行的XSS利用代码...选择标准代码测试
先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。和 X-Rewrite-URL 标头绕过 Web 服务器的限制。通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制Request
概述渗透测试的目标可以是单个主机,也可以是整个内网。在实战中,比如最近如火如荼的HW行动,更多的是对一个目标的内网进行渗透,争取获得所有有价值的资产。完整的内网渗透涉及的步骤如下图所示。快速横向移动到到内网中的核心资产,获取核心敏感数据和权限,完成一次疼痛的打击。Step 1 信息收集完成边界突破的第一步是目标对象资产的信息收集。这些其实是为了找到脆弱资产进行攻击,毕竟“柿子挑软的捏”。
一个CTF+渗透测试工具包,主要实现一些常用的加密与编码功能,在软件使用过程中发现问题或建议欢迎提交 issue,也欢迎提交新功能需求。前身为CryptionTool,为更方便的开发更换框架重构。软件基于JDK17开发,使用JAVAFX UI框架以及JFoenixUI组件架构。详见开发文档。
VSole
网络安全专家