挖掘逻辑漏洞,首先要明白一样平常可能存在逻辑漏洞的功能点 如:密码重置 登录绕过 越权操纵 伪跳转 当然,细致的Fofa搜索语句也是必须的,一样平常可注册的地方有可能存在逻辑漏洞.
title="XX大学" && body="忘却密码" && body="注册"title="XX大学" && body="登录" && body="找回"
同时还得须要有足够的耐心,看完每一个可疑的参数,查看是否有可利用的契机,同时还须要查看Js接口,看看有无可操控api参数.

每一个接口都去Fuzz 这是某js里的接口,可直接越权查看信息
然后通过透露的用户名看看是否能登录同做事器上搭载的各系统,有时候漏洞的创造就在于细心. 比如下方的js前端鉴权,开拓者写的还是比较粗糙,再比拟高下文,一样平常都能创造漏洞.
0x02 传统漏洞
说到传统漏洞,基本都是各种任意文件读取,上传,写入等操作,可以用网上已经公开的nday,或者自己通过已知漏洞去二次审计系统看看能不能出货。不过这种办法随意马虎重复....
像这种漏洞,你得比别人手速快,写脚本工具的速率也得快,漏洞刚出时就得去关注信息,然后通过公开POC编写脚本.通过这种办法挖洞,重复是常态.
而关注较新的漏洞资讯,可以去一些公众年夜众号集成平台,网络安全论坛,小众圈子里查看,我这里列举一些.
洞见微信聚合 http://wechat.doonsec.com/T00ls https://www.t00ls.net/Watchtowr https://labs.watchtowr.com/奇安信攻防社区 https://forum.butian.net/先知社区 https://xz.aliyun.com/SecQuan https://secquan.org/Hacking8信息流 https://i.hacking8.com/iotsec-Zone https://www.iotsec-zone.com/peiqi文库 https://peiqi.wgpsec.org/wy876Poc库 https://github.com/wy876/POCcnvd https://www.cnvd.org.cn/CVESearch https://cve.mitre.org/cgi-bin/cvekey.cgi跳跳糖 https://tttang.com/
0x03 审计出洞
这是我最推崇的一种挖洞办法,first 须要确定你要审计的目标系统指纹,然后通过Fofa搜索同源站,然后批量扫描备份,查看是否有透露代码,亦或者查看同源站做事器各端口下的做事是否存在漏洞。
给大家看看之前的一个案例 通过扫描备份,拿到源码,得知是YII框架,遂审计掌握器开拓者自写掌握器.
class DemoController extends ActiveController{ public $modelClass = 'center\models\Demo'; public function actionTest(){ return 'Hello World!'; } // php代理 实现get post要求 public function actionxxxxx(){ $rs = []; if(\Yii::$app->request->isPost){ $url = \Yii::$app->request->post('url'); $post_data = \Yii::$app->request->post(); $rs = $this->post($url,$post_data); }elseif (\Yii::$app->request->isGet){ $url = \Yii::$app->request->get('url'); $rs = $this->get($url); } return $rs; } // get private function get($url){ //初始化 $ch = curl_init(); //设置选项,包括URL curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_HEADER, 0); //实行并获取HTML文档内容 $output = curl_exec($ch); //开释curl句柄 curl_close($ch); return $output; }
可以看到某Action可调用get方法要求内容,并且有回显,很范例的SSRF. 之后测试创造支持file dict gopher协议.
总之可操作空间非常之大,利用dict,gopher去打带密码的Redis都可组合拳拿到Shell,漏洞的利用程度在于你自己能想到的高度.
gopher协议打redis获取apiKey:
前台未授权信息透露:
小刷了一点点分.
本文来源于Swimt 星悦安全