1. 程式人生 > >【10.14】Bug Bounty Write-up總結

【10.14】Bug Bounty Write-up總結

我很喜歡今天的看到的write-up,因為作者是針對他對一個網站整體進行漏洞挖掘的過程寫的,內容包括幾個不同的漏洞,從中能夠學習到怎樣系統性的挖掘漏洞。

從文中可以看到作者從3000+個mail.ru的子域名中,按順序一個個進行漏洞挖掘。

1. Improper authentication

這個漏洞存在於redacted_shop.mail.ru子域名,由於本人比較菜,老實說這樣的漏洞我即使看到了都不會意識到這是一個漏洞。

在對一個子域名進行檢查時,首先進行的是個人賬戶的功能性檢查。然後作者發現該網站登入的驗證方式包括郵箱驗證,而在提交驗證碼時,有一個連結會同時被提交redacted_shop.mail.ru/?login=hV8oUH,實現了自動登入的功能。而這一功能就是一個漏洞,一方面攻擊者可以進行暴力破解,另一方面這樣的連結可能會被搜尋引擎索引。

2. Blind XSS

檢查登入功能後,作者又進行了目錄爆破(使用dirb工具),然後開始檢查修改使用者資料部分的功能性,csrf,xss......並沒有什麼發現。最終作者在個人資料,配送地址,訂單的評論部分都添加了自己的js payload,然後奇蹟就發生了,凌晨的時候作者發現自己的blind xss script在管理員平臺被執行了(這裡應該是用盲打平臺,我也是前段時間才知道的這種工具,所以不是特別熟悉),獲得了cookie,併成功登入了管理員賬戶(o(╯□╰)o)

3. 其他的一些漏洞

後面作者又提到了幾個漏洞,但是由於還沒有修復,細節並沒有透露。

    ①從手機端繞過雙重驗證

    ②管理員平臺的blind xss

    ③由於自動登入,匿名使用者在訪問某子域名時是自動登入,且訂閱區域會自動替換他的郵箱地址,該子域名存在一個stored xss,攻擊者可以由此獲得使用者的郵箱地址,匿名性無效。

    ④一個手機驗證碼爆破的漏洞

    ⑤某子域名上的文章圖片中洩露了使用者的郵箱地址

這篇write-up首先很好的示例瞭如何對一個網站進行系統的漏洞挖掘。其次,登入驗證部分的漏洞看起來很簡單(實際上確實很小,沒有reward),但是仍舊值得注意。

1. 在對漏洞進行挖掘時,要善於使用一些已經存在的工具協助挖掘(例如作者用到的dirb)

2. 在一切可能的地方插入自己的js payload,使用盲打平臺。

3. 測試時切記,不要破壞網站的功能性,否則後果很嚴重!!尤其是blind xss,由於無法看到返回結果,很容易對網站的功能造成破壞,關閉標籤

4. 作者提到了一個在過濾<>時的payload:  

 “; alert (1); //