用户
搜索

[原创] 常见漏洞1

  • TA的每日心情
    慵懒
    2017-7-14 21:11
  • 签到天数: 70 天

    连续签到: 1 天

    [LV.6]常住居民II

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    17

    主题

    258

    帖子

    110

    魔法币
    收听
    0
    粉丝
    5
    注册时间
    2016-11-6

    i春秋签约作者

    发表于 2017-8-2 13:06:23 94469
    本帖最后由 kaikaix 于 2017-8-3 14:13 编辑

    0x01前言
    先从常见的说起,然后后面讲一些比较偏门

    0x02sql注入
    主要原因就是后端并没有过滤用户输入的字符,然后直接带着用户输入的东西去查询(创建,等)数据库的内容,如下图
    QQ截图20170802094145.png
    当然如果过滤不严格也会存在注入漏洞,就比如过滤select这个关键字,但是不过滤SELECT,这样也会存在sql注入漏洞
    当php用$_REQUEST['id']的时候,他会从get,post,cookie中取值,如果waf过滤了get,post,就可以把值放到cookie中
    burpsuite可以改变请求方式,get-post
    QQ截图20170802103344.png
    右键,就这个change request method
    注入工具就用sqlmap
    具体的注入手法我就不说了,可以看一下这篇文章
    https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=18284&highlight=%E6%B7%B1%E5%85%A5%E6%B5%85%E5%87%BA
    防御手段:
    把用户输入的数据转化为二进制,然后在拼接上去,他能注入进去算我输
    发现方法:
    有和数据库交互的地方,比如登录,还有常见的asp?id=,和评论处,搜索处等等(如果你觉得那个功能是会和数据库进行交互的话就可以试一下)

    0x03xss

    xss漏洞的产生也是由于过滤不严格,从而导致漏洞产生
    QQ截图20170802104410.png
    这个图跟前面那个差不多,只不过是回显
    当用户输入<script>alert(/xss/)</script>即可弹窗
    如果
    <input name="q" id="index_search_input" value="你输入的东西" type="text">
    如果是这样回显的话,没有过滤的话弹窗方式有2种:
    1、"><script>alert(/xss/)</script>闭合标签进行弹窗
    2、" onmouseover=alert(/xss/) 利用事件进行弹窗//onmouseover就是当用户鼠标在那个位置的时候就执行js代码,如下图
    QQ截图20170802111446.png
    代码如下:
    [HTML] 纯文本查看 复制代码
    <input name='a' value='1' onmouseover=alert(/xss/)></input>

    防御手段:
    html实体编码
    发现方法:
    反射:有一种比较方便的办法,就是用burp的repeater:
    QQ截图20170803134841.png
    输入payload一定要乱七八糟的,避免原网页存在相同的字符
    go完就去返回页面找,确认他是否会回显输入内容,可能有人会想直接输入
    [JavaScript] 纯文本查看 复制代码
    <script>alert(/xss/)</script>

    看他会不会弹窗不就行了,如果是这样就可能和一个漏洞(当然是低危)擦肩而过
    如果他回显到<title></title>之中是要闭合title标签才能弹窗也就是</title><script>.....
    接下来知道他有没有回显内容就可以payload那里输入<>看一下有没有过滤,如果不是实体编码,是删除或者什么的,就可以看看能不能绕过去

    保留:个人资料,评论,发帖子等

    0x04csrf
    csrf就是伪造请求,去修改信息
    比如这个链接
    http://bank/?money=1&account=a
    这个链接让我给a转1块钱
    如果我把这个链接改成
    http://bank/?money=1&account=kaikaix
    然后发给a,a打开,之后他就会把1块钱转给我//当然这样a还是很容易发现,所以可以改成发一个链接,页面中包含<img src=http://bank/?money=1&account=kaikaix>这样就行了
    这就是csrf。
    当开发者发现这个问题,他把这个请求改为了post请求
    但是这样然并卵
    打开burp抓包
    QQ截图20170802112520.png
    这样就会生成csrf poc
    [HTML] 纯文本查看 复制代码
    <html>
      <!-- CSRF PoC - generated by Burp Suite Professional -->
      <body>
        <form action="http://192.168.43.124/" method="POST">
          <input type="hidden" name="money" value="1" />
          <input type="hidden" name="account" value="a" />
          <input type="submit" value="Submit request" />
        </form>
      </body>
    </html>
    

    当然要把account改为kaikaix
    这里要感谢小叶告诉我这个功能
    防御手段:
    认证referer头或者加上token

    发现方法:
    严重:修改密码,转账,添加账户等
    轻微:修改个人资料等
    没有token的话可以试一下,如果验证了referer头就看一下他验证严不严格:
    假如是referer: http://www.baidu.com
    可以试一下 referer:  http://www.aa.cn/baidu这样子,看他后端是不是只验证referer中有没有baidu

    0x05ssrf
    ssrf用服务器进行访问,一般目标是服务器内网
    下面是有ssrf漏洞的代码
    QQ截图20170802121601.png
    这里很容易就可以看出有ssrf(由于我不会php,所以只能用django做示例)
    简单介绍一下,这代码就是如果访问http://127.0.0.1/blog/?url=http://www.baidu.com,服务器就会访问http://www.baidu.com,然后获取内容回显给用户
    QQ截图20170802121807.png
    如果访问http://127.0.0.1就会回显
    QQ截图20170802122024.png
    访问http://127.0.0.1/blog/?url=http://127.0.0.1
    QQ截图20170802122001.png
    说明是成功访问了本地地址,我可以利用他进行端口扫码,这里我开放了3306
    先访问url=http://127.0.0.1:3306然后url=http://127.0.0.1:3305
    3306的回显:
    QQ截图20170802122352.png
    3305的回显:
    QQ截图20170802122405.png
    当然在真实环境下是基本不会显示报错信息的
    所以只能用其他办法了,这里要感谢鶸,给了我很大灵感
    就是利用时间,如果端口开放时间就会久那么一点,如果没有开放就会慢一点
    防御方法:
    白名单:看情况,看心情
    黑名单:内网地址

    发现方法:
    输入网址变为标题,逻辑如下:
    QQ截图20170803131726.png
    分享,逻辑也是差不多的:
    把ichunqiu的文章分享到qq,假设访问,www.qq.com/share?url=http://bbs.ichunqiu.com/123.php
    然后qq后端访问url,提取文章内容,如果没有过滤就会产生漏洞

    要输入网站或ip的都可以试一下

    0x06
    先说这些吧,不想写了




    评分

    参与人数 1魔法币 +10 收起 理由
    sn0w + 10 LOL抄袭王者荣耀,你不服不行

    查看全部评分

    老哥,在深入点吧浅尝辄止好难受啊
    使用道具 举报 回复
    发表于 2017-8-2 14:23:25
    wyldlmu 发表于 2017-8-2 13:26
    老哥,在深入点吧浅尝辄止好难受啊

    等我玩几把LOL先,昨天断网,玩都没玩
    使用道具 举报 回复
    谢谢分享,
    祝大佬LOL撸到最强王者
    使用道具 举报 回复
    发表于 2017-8-3 12:22:12

    谢谢分享,
    祝大佬LOL撸到最强王者
    使用道具 举报 回复
    谢谢分享,
    祝大佬LOL撸到最强王者
    使用道具 举报 回复
    发表于 2017-8-4 21:19:28
    kaikaix 发表于 2017-8-2 14:23
    等我玩几把LOL先,昨天断网,玩都没玩

    大佬带我,我黄铜五
    使用道具 举报 回复
    发表于 2017-8-4 21:19:46


    谢谢分享,
    祝大佬LOL撸到最强王者
    使用道具 举报 回复
    发表于 2017-8-7 09:11:24
    最强王者加油
    不服你TMD来打我啊!
    使用道具 举报 回复
    发表于 2017-8-7 11:54:03
    6666666666666666666
    来啊~快活啊~
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册