【漏洞挖掘】那些年碰到的接口渗透总结

您所在的位置:网站首页 xss漏洞总结 【漏洞挖掘】那些年碰到的接口渗透总结

【漏洞挖掘】那些年碰到的接口渗透总结

2023-03-27 09:06| 来源: 网络整理| 查看: 265

0x00 前端JS(常见于前端框架VUE等)

测试发现一个js接口,里面包含了众多js接口拼接路径信息:

1678764206_640fe8ae944f072e54d7a.png!small

将接口提取出来,通过jsfinder批量提取js里的接口,经提取发现

1678764228_640fe8c4b783016fde59e.png!small

直接访问

1678764242_640fe8d2dcd757afd3462.png!small

返回404,大概率是目录路径不正确,返回登录接口,抓个包,找到二级目录,继续拼接:

1678764260_640fe8e48113d816d308b.png!small

正常访问,无数据返回,万能的%登场,如下图:

1678764283_640fe8fb6ff9d0d66d0d8.png!small

针对这种情况,实战中碰到了很多,总结了一些绕过思路,包括针对路径或参数的一些bypass:

1、数组绕过

{"userid":1} -> {"userid":[1]}

2、JSON绕过

{"userid":1} -> {"userid":{"userid":1}}

3、参数污染(常用于IIS+.NET环境下的SQLi绕过)

https://xxx.xxx/admin/users?userid=&userid=

其中&也可以进行下url编码,即:

https://xxx.xxx/admin/users?userid=%26userid=

4、通配符(*、%、%25)

{"userid":"*"}0x01 Druid未授权访问下的JS利用

主要关注这几个点

1678764389_640fe9654689a28c8f5fb.png!small

URL监控泄露URI接口信息

1678764404_640fe9742ac69a0f1c9b4.png!small

这里遍历接口有个小技巧,我们首先选取一些可能涉及敏感信息的接口去做测试,当然这里有很多接口是需要带参数访问的,不带参数请求时有些服务端会返回参数,但是对于参数的内容,我们也需要一定的运气才能构造正确进行正常请求,所以我们一般直接去找可以获取所有字段信息的接口,一般不需要任何参数,就算需要参数也是简单的page,pagesize这些,本例就是这样:

1678764422_640fe98698ad4e6db5d9c.png!small

一个接口直接获取涉及敏感数据所需的很多重要参数,可进一步寻找接口进行构造:

1678764439_640fe9971643e945ed5e4.png!small

0x02 权限绕过

1678764473_640fe9b969cad9fc4375f.png!small

尾斜杠绕过:

比较简单,直接目录结尾加入斜杠即可绕过,如下图:

1678764490_640fe9ca4027679d4495b.png!small

1678764500_640fe9d43cc6270ca6e56.png!small

分号截断:

实战碰到的情况,主要两种,一种是/;/,还有就是admin;/这种,如下图:

1678764514_640fe9e2de22b4a1834cd.png!small

还有一种比较经典的就是admin;1.js或者admin;1.css等

0x03 目录Fuzz

有些系统可能会出现多级目录下均存在springboot actuator等接口,可以多进行尝试,以下就是某src挖掘过程中,提交的漏洞修复后,新一轮Fuzz的结果:

1678764569_640fea196f16aae6fb752.png!small

再比如

1678764583_640fea2707ec1e45c8dea.png!small

0x04 自动化工具

看了jsfinder和jsinfo-scan等脚本,结合实战经验,简单改造了一下

源码地址

https://github.com/Carrypan2023/leakinfo_finder(不更新了,有需求自改吧)

1、将hae的正则加入,匹配接口返回的手机号、身份证号码;

1678764609_640fea4166439a4ccca5f.png!small

2、接口加入spring系列、druid目录进行扫描,然后匹配扫描结果,同时正则加入匹配druid、sping系列漏洞(考虑到二三级目录下的spring、druid等未授权访问漏洞)

1678764623_640fea4f874518cca0f3d.png!small

3、请求方式加入post型,最近碰到的json格式较多,就以json格式发送post请求

1678764636_640fea5c3daf42aa14bee.png!small

4、实战截图

1678764648_640fea68535d3e52c1027.png!small

5、批量扫描存在的问题,大量匹配到的正则数据会把内存占满,导致down机,可以考虑仅存关键正则title和匹配到的url,然后手动打开判断即可。

1677460783_63fc052feb395b34e75c2.png!small



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3