精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

一次授權測試引起的全域名淪陷

jf_hKIAo4na ? 來源:菜鳥學安全 ? 2023-07-03 09:57 ? 次閱讀

0x00 前言

本次滲透測試為授權滲透測試,為此筆者還與開發人員交了個好朋友。

要求:不許危害到任何用戶,盜取任何人的密碼信息,以及不允許危害到服務器權限。

PS:該次滲透測試為師生關系。

82f99132-1939-11ee-962d-dac502259ad0.jpg

好像是因為企業入駐學校的原因,班里所有人被安排上了一門培訓課程,給學生們在線學習Python

0x01 草率的信息收集

因為班長只發了一個域名,提供給我們進行學習Python,所以此時筆者首先使用layer進行爬取域名。

8310703c-1939-11ee-962d-dac502259ad0.jpg

在這里筆者發現幾個敏感的點如下:

A域名泄露源碼問題

831fe01c-1939-11ee-962d-dac502259ad0.jpg

可以看到,這種站點模擬了github,筆者在想,會不會這些站點里的源代碼搭建到目前收集到的某些域名?

結果發現這些都是go語言編寫的,這是在勸退筆者。如圖:

83305226-1939-11ee-962d-dac502259ad0.jpg

不過這里話同時記錄了用戶名。

8341e6bc-1939-11ee-962d-dac502259ad0.jpg

**le5,為此筆者進行收集了一些用戶名。

83526ab4-1939-11ee-962d-dac502259ad0.jpg

觀察到登錄接口,沒有驗證碼。那么進行爆破操作。

如圖:

83699fa4-1939-11ee-962d-dac502259ad0.jpg

觀察HTTP請求包,發現有csrf驗證token,但是token在cookie中,如圖:

837719f4-1939-11ee-962d-dac502259ad0.jpg

這樣就不需要特地的去準備python腳本了。爆破之:

83863588-1939-11ee-962d-dac502259ad0.jpg

這里因為web有記錄時間戳的功能,影響了BurpSuite包返回長度,那么爆破就需要特意的編寫python腳本,并且爆破的效率看起來也一般般,先把這條路放到最后。

B域名一處未授權訪問

在B站點中,筆者訪問一下第一眼顯示管理界面,然后突然就發生了跳轉,查看源代碼:

8394bfa4-1939-11ee-962d-dac502259ad0.jpg

存在跳轉操作,那么禁用js:

83a80adc-1939-11ee-962d-dac502259ad0.jpg

但是點來點去發現都是白頁,先不去研究。

C域名一個未知上傳點

83bc3124-1939-11ee-962d-dac502259ad0.jpg

但是是無任何東西的,上傳點也是壞的,上傳記錄也是空,目測開發到一半程序員跑路了。

0x02 一處邏輯漏洞

轉了一圈回來倒是收集了點信息,因為目標的站點我是可以使用我自己的學號的。那么登錄之,發現存在綁定手機號的功能,如圖:

83d1bdf0-1939-11ee-962d-dac502259ad0.jpg

看到這里大家懂得都懂,4位數驗證碼爆破可成功。如圖:

83dba31a-1939-11ee-962d-dac502259ad0.jpg

遺憾的是開發人員并沒有添加一項“找回密碼”這樣的功能。那么這個綁定手機號也沒什么意義了。

0x03 令人激動的在線代碼運行

因為是在線學習python,那么筆者在web中翻到了一處“在線代碼運行”,如圖:

83ed7c3e-1939-11ee-962d-dac502259ad0.jpg

發現進行了過濾,那么使用__import__函數進行繞過。

如圖:

83fb8a40-1939-11ee-962d-dac502259ad0.jpg

運行之,在此whoami問候,如圖:

841de95a-1939-11ee-962d-dac502259ad0.jpg

驚喜的發現是root權限,查看一下根目錄是否存在docker文件,如圖:

842795a4-1939-11ee-962d-dac502259ad0.jpg

看來是白白高興一場。不過服務器是docker自有docker的利用方式。

先看一下os的過濾是什么樣的:

8434af28-1939-11ee-962d-dac502259ad0.jpg

居然使用ast抽象語法樹來進行過濾,這里筆者簡單說一下有如下種繞過方式:

1.剛剛所說的__import__方法
2.使用eval方法來進行拼接字符
3.使用python的沙箱逃逸
4.使用未過濾的subprocess
5.使用 from os import system 來進行繞過等

通過查看nodejs源代碼。發現該功能模塊是通過“前端->websocket->nodejs->執行python”,是這種流程,那么觀察驗證點,如圖:

8445059e-1939-11ee-962d-dac502259ad0.jpg

這里有一處token驗證,這里的token是該站點的HTTP頭的token,如圖:

845d9e06-1939-11ee-962d-dac502259ad0.jpg

故與賬號憑證綁定的死死的,不存在漏洞。下面還有一處原型鏈污染,但是無法自定義設置key,也是挺可惜的,如圖:

8475fb18-1939-11ee-962d-dac502259ad0.jpg

Package.json文件中也沒發現什么庫導致的漏洞,這里nodejs的研究告一段落。

但是目前該站點為多用戶一服務。也就是說,A用戶指向websocket服務器,B用戶同樣也指向websocket服務器。所以這臺docker服務器可以幫助我們觸發XSS。

例如:

8487cb40-1939-11ee-962d-dac502259ad0.jpg

將這里插入xss代碼,然后重啟node服務即可,實戰中筆者并沒有這么做,因為觸發了用戶隱私。

0x04 OSS導致的全域名XSS淪陷

在前期的一些簡單的信息收集中,所發現的B域名的一處未授權訪問中,發現一處在線代碼編輯器。如圖:

8493ace4-1939-11ee-962d-dac502259ad0.jpg

那么抓包:

84a489ec-1939-11ee-962d-dac502259ad0.jpg

可以看到,key隨著我們所上傳的文件發送到目標存儲站點,在OSS中,文件雖然不會被編程語言所解析,但是卻不會驗證任何后綴,上傳也不會被重名。也就是一個簡單的存儲文件功能而已。

那么在這里,筆者發現該域名下隨便一個站點都有引入OSS的站點的js腳本,如圖:

84b1418c-1939-11ee-962d-dac502259ad0.jpg

但是目前的文件上傳的OSS服務器并不是指明了js的OSS服務器,那么如果這兩臺的服務器的密鑰設置都是一樣的話,那么就會造成A站點與B站點的key是一樣的,具體攻擊思路如下:

84c3e6b6-1939-11ee-962d-dac502259ad0.jpg

如果密鑰一樣的情況下,我們借用OSS A的key來上傳惡意js腳本,替換掉OSS B原有的js腳本,這里就可以產生一個XSS漏洞。那么筆者進行嘗試。

如圖:

84d23914-1939-11ee-962d-dac502259ad0.jpg

居然真的存在密鑰復用問題,那么回到主站點:

84e8867e-1939-11ee-962d-dac502259ad0.jpg

成功污染站點,通過觀察,該域名下的站點的js指向全部都在該OSS服務上,那么全站淪陷。

0x05 漏洞提交

至此整個漏洞過程完美結束,OSS服務器密碼復用問題可以看到是多么的可怕。交作業,收工!

8501cac6-1939-11ee-962d-dac502259ad0.jpg

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9028

    瀏覽量

    85195
  • 滲透
    +關注

    關注

    0

    文章

    20

    瀏覽量

    6269
  • python
    +關注

    關注

    56

    文章

    4782

    瀏覽量

    84468

原文標題:實戰 | 一次授權測試引起的全域名淪陷

文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    [推薦]注冊中文域名,買得六

    一次性注冊5年,在多年優惠的基礎上返款20元/個一次性注冊10年,在多年優惠的基礎上返款50元/個 立即注冊 域名 注冊域名 申請域名
    發表于 11-18 16:47

    循環充放電一次就是少一次壽命嗎?

    循環充放電一次就是少一次壽命嗎?循環就是使用,我們是在使用電池,關心的是使用的時間,為了衡量充電電池的到底可以使用多長時間這樣個性能,就規定了循環
    發表于 09-07 02:06 ?2042次閱讀

    一次電池為什么不能被充電?

    一次電池為什么不能被充電? 一次電池不能被充電再生是構成一次電池體系的本性所決定的,因為一次電池的電極反應不可逆,也就是說,放電后的放電產
    發表于 10-28 15:29 ?5818次閱讀

    循環充放電一次就是少一次壽命嗎?

    循環充放電一次就是少一次壽命嗎?     循環就是使用,我們是在使用電池,關心的是使
    發表于 11-11 13:59 ?844次閱讀

    電池循環充放電一次就是少一次壽命嗎?

    電池循環充放電一次就是少一次壽命嗎? 循環就是使用,我們是在使用電池,關心的是使用的時間,為了衡量充電電池
    發表于 09-06 11:05 ?3593次閱讀

    一次電源監控功能性能測試規范下載

    某全球500強企業研發內部一次電源控制功能性能測試規范
    發表于 03-02 11:56 ?1次下載

    怎樣通過測試判斷變壓器的一次繞組和二繞組

    繞組是變壓器電路的主體部分,繞組又可分為一次繞組和二繞組。一次繞組是與電源相連的電阻,能夠從電源接受能量;二繞組是與負載相連的繞組,主要是給負載提供能量的。那么
    的頭像 發表于 09-04 09:30 ?2.3w次閱讀

    APP時代域名到底還重不重要

    隨著APP的快速發展,不少米友抱怨目前域名行情大不如前。更有不少米友對域名行業的前景心存疑慮,同時還有很多粉絲一次次對我說:現在都APP時代了,誰還去看域名?誰還通過
    的頭像 發表于 02-03 14:53 ?2928次閱讀

    一次消諧出廠前要進行測試

    相適應。般額定電壓在500伏以下的設備,選用500伏或1000伏的搖表;額定電壓在500伏及以上的設備,選用1000-2500伏的搖表。10KV以上設備用5000V搖表。 10KV一次消諧出廠前要進行測試,本次
    發表于 02-12 10:37 ?254次閱讀

    電氣一次識圖基礎

    電氣一次識圖基礎
    的頭像 發表于 11-12 11:24 ?2101次閱讀

    怎樣用搖表來測試一次消諧是否合格

    怎樣用搖表來測試一次消諧是否合格 一次消諧器用搖表測試的方法如下: 首先將一次消諧器接線,接上測試
    發表于 02-27 14:35 ?338次閱讀

    一次性無菌注射針針尖韌性測試

    檢測一次性使用無菌注射針針管的韌性就需要用到一次性無菌注射針針尖韌性測試儀,今天威夏科技就為您詳細講解一次性無菌注射針針尖韌性測試儀。
    的頭像 發表于 01-30 17:23 ?919次閱讀
    <b class='flag-5'>一次</b>性無菌注射針針尖韌性<b class='flag-5'>測試</b>儀

    一次電池與二電池介紹

    電池大致可分為“一次電池”和“二電池”。 “一次電池”是一次用完就處理掉的一次性電池, 而可以反復充電循環使用的電池稱為“二
    的頭像 發表于 07-05 17:24 ?4559次閱讀
    <b class='flag-5'>一次</b>電池與二<b class='flag-5'>次</b>電池介紹

    一次調頻和二調頻的概念 一次調頻可以實現無差調節?

    一次調頻和二調頻的概念 一次調頻可以實現無差調節? 一次調頻和二調頻的概念 1.
    的頭像 發表于 10-17 16:15 ?9001次閱讀

    手表按鍵力測試機:品質掌握在每一次按鍵間

    手表按鍵力測試機:品質掌握在每一次按鍵間
    的頭像 發表于 12-27 09:09 ?549次閱讀
    手表按鍵力<b class='flag-5'>測試</b>機:品質掌握在每<b class='flag-5'>一次</b>按鍵間