JS未授权访问漏洞

VSole2021-12-20 15:09:49

前言

参加了最近一期的听火沙龙,各位师傅分享了很多有意思的挖洞姿势和议题,根据会后梳理和完善,现以分享交流未授权的一些拙见,各位大师父们如果有更好的意见建议,欢迎评论交流。

第一次访问站点,需要注意多收集接口(多做信息收集),把站点能点的按钮先触发一边,可配合利用谷歌插件FindSomething或BurpJSLinkFinder插件做一些被动接口收集,我习惯用BurpJSLinkFinder。

如果系统有登录,先退出登录在进行接口遍历,如果没有登录逻辑,可收集完直接进行接口api的遍历访问即可,跑完再对响应进行分析。

对一些主要针对查询、修改、文件类操作类接口进行重点分析(性价比高),分析响应,如果响应出现301/302/缺少参数/参数错误,可以进行前端JS的API的数据参数名获取。


参数值一般从历史响应搜参数名从body、header里找参数值,有些会响应body进行了加密,这种直接从前端本地存储或会话存储中找值即可。

这是因为前端要解密调用,如果都未找到可进行fuzz(fuzz根据网站开发编码习惯进行针对性添加值可提高fuzz成功率)。

找到参数后就可以进行构造重放测试了,下面是成功构造出的src案例,可以未授权访问系统历史用户过期密码数据。

使用bp插件BIE提取历史账号、密码字段结合系统登陆未进行防重放防护,可进行进一步利用。

<1>提取Response账号

<2>提取Response密码

<3>解密MD5密文

拿到账号和过期密码就可以进行暴力破解了,最后跑出来300多账号,各个权限都有,如果现有的密码未爆破出高权限密码,可针对历史高权限账号的密码规则进行新口令生成,做针对性爆破,漏洞的利用也是危害的提升。

总结

此处资产因为是弃用的,遍历账号密码到此已经达到厂商最高危害,没有进行后续拿系统权限等后渗透操作(需要厂商授权),系统设计之初未考虑到安全防护,后续可进行登录防暴力破解,权限控制、增加密码复杂度和历史密码不能一致等方面进行防护,如有不足请各位大师傅多多指正。

工具推荐

1.接口收集工具:

https://github.com/portswigger/js-link-finder

2.BP提取数据工具BIE:

https://github.com/theLSA/burp-info-extractor/releases/tag/v1.1.1

3.Flywuhu师傅在zone分享的弱口令脚本工具:

https://github.com/fcre1938/PwdBUD

遍历js
本作品采用《CC 协议》,转载必须注明作者和本文链接
3月14日星期二,微软发布了83个安全补丁,包括CVE-2023-23397。此外,由于Outlook on the web和Microsoft 365等在线服务不支持NTLM身份验证,因此它们不易受到利用此NTLM中继漏洞的攻击。一旦恶意邮件到达用户的收件箱,攻击者就可以获取用户的Net-NTLMv2凭证Hash。Reminder Sound在一定条件下能被设置为UNC路径,通过操纵此参数可以强制收件人与UNC路径中的攻击机ip发起Net-NTLM身份认证请求,导致收件人Net-NTLMv2泄露 ,而无需交互。的参数,并将其设置为true,以确保指向声音文件的优先级。
由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作登录 注册万能密码绕过登录存在 SQL 注入的情况下,有可能使用万能密码直接登录admin' or '1'='1'--. 有超级多登录口 SQL 注入存在 SQL 注入的话直接注出账密有些可以构造用户注入登录,比如熊海 cms 后台登录处存在 sql 注入$login=$_POST['login'];
一种新的信息窃取恶意软件正在迅速蔓延,因为其背后的开发人员继续添加功能并最近在 GitHub 上发布了源代码。
漏洞公布三天后开始被利用 网络安全社区预计,一旦黑客找到利用漏洞的方法,这个漏洞就会受到主动攻击。Warren表示,这些攻击是在美国网络司令部发布推文之后开始的。Warren指出了这些攻击的来源,并确认它们是恶意的。Pulse安全和Citrix漏洞一直是勒索软件团伙的主要业务。据悉,勒索软件团伙如REvil、Maze或Netwalker严重依赖这类漏洞来攻击一些世界上最大的公司。
JS未授权访问漏洞
2021-12-20 15:09:49
参加了最近一期的听火沙龙,各位师傅分享了很多有意思的挖洞姿势和议题,根据会后梳理和完善,现以分享交流未授权的一些拙见,各位大师父们如果有更好的意见建议,欢迎评论交流。 第一次访问站点,需要注意多收集接口(多做信息收集),把站点能点的按钮先触发一边,可配合利用谷歌插件FindSomething或BurpJSLinkFinder插件做一些被动接口收集,我习惯用BurpJSLinkFinder。
记一次目录遍历到后台
它们基于JSON格式,并包含一个令牌签名以确保令牌的完整性。本文主要讨论使用JSON Web令牌的安全隐患,以及攻击者如何利用它们绕过访问控制。有效载荷和签名。
如今Node.js凭借其跨平台、高性能的JavaScript执行环境,被广泛应用于服务器端和桌面程序(如Skype)的开发。在过去几年中,有报道称其他动态编程语言(例如 PHP 和 Ruby)在共享对象方面是不安全的。然而,这种安全风险在 JavaScript 和 Node.js 程序中并没有得到很好的研究和理解。
if (search && search.length > 1 && search.charAt(0) === '?写入errcode和errmsg到divCode和divMsg中。其中errcode和errmsg都是我们可控的。只要errcode和errmsg为xss代码,即可触发xss攻击。通过阿里加载js的方式,我们可以改造我们的加载方式如下:
© 2024 WANGAN.COM 帮助网安从业者成长;关注产业发展,做网络安全忠诚卫士!