登录框之特殊考虑:来自客户端的诈骗

访客5年前关于黑客接单1286

0×01 前语
前几天刚见人发了一个登录框引发的血案,而惯例的爆炸有风控和各种反常验证码,或许大型的电商都会用SSO完成登录,密码找回逻辑看似天衣无缝,又或许选用第三方的Oauth授权。往往这些惯例的东西现已被人测了千万遍。怎样才干另寻奇辟,找寻新的大陆呢?共享一次SRC发掘进程中,遇到一堆的登录框。通过对目录的fuzz发现了一些不正常的特征。通过这些不正常特性引发的考虑(想入非非)和正确的防护办法。
0×02特征的发现
已然是登录的客户端诈骗办法,那么先请出咱们的主角登录框!   

通过Fuzz后台目录,发现了一个独特的现象,回来的状况码都为200。并且回来的Size不同阐明晰回来了不同的页面。

当我对/system/user/index/页面进行拜访时,又被弹到了主页。可是我的状况码分明是200呀。且仍是Size不同的数据!从我的第六感来说,此处必定存在猫腻。
0×03正常的场景
依照我以往的浸透经历,呈现的应该是如下场景:

1.    首要客户端向服务端建议一次恳求。
2.    进入服务端的大局过滤器,判别是否有权限对该url资源进行拜访。
3.    假如权限不行:
1)    状况码200,回来一致的过错友爱界面。
2)    状况码302,直接跳转至登录页面。
3)    状况码403,提示没有权限
4)    状况码500,抛出越权反常
4.    权限够的话,持续履行。拜访后端的事务接口。
0×04结合剖析
看似如同上面聊到的200的状况码是个正常现象,可是细心一剖析有许多对立的当地。
1. 回来的状况码是200,可是每一次的拜访跳到了登录页面。
2. 回来的状况码是200,可是每个越权的url尽管都回来到了主页。可是Response 的Size都不相同。
由此能够猜测现在的流程:

1. Client建议一次恳求
2. 恳求直接被Server Interface承受,回来呼应内容给Client.
3. 浏览器再拿上Reponse去解析。(鉴权进程发作此处)
4. 鉴权获取Cookie中的一些Flag,有则持续无则跳转登录页面。
0×05  脆缺点
1. 从剖析来看,没有正确完成大局的拦截器,而是依靠前端做权限判别。也便是说咱们直接向事务接口post数据,事务接口就会拿上数据去调用其间的一些办法,只需想办法拿到接口的url和参数名即可。(取得一些增修改的笔直权限)
2. 鉴权在前端运用 *** 去获取Cookie的一些Flag.咱们都理解,前端的全部可更改。(此刻的防护,现已晚了)
0×06 拉个实践的比如。
事例一:

1)为了便利就不FUZZ了,直接F12看他的源码

2)发现前端js中运用的Ajax异步的办法拜访后端接口去登陆。假如回来的json的data字段为success就跳转至Default.aspx。很明显能够猜到这便是后台的主页了。
3)测验拜访,不出意外的又回到了登录页面。可是他的response的状况码为200.且Size并不好登录页面的Size的巨细相同。状况独特抓包剖析。
4)抓包剖析,当恳求这个页面时会回来一个html源码。发现了他跳去主页的原因。

5)还发现他的RoleID和 一些区域名都是通过 *** 来获取的。前端的全部都是扯淡。咱们是不是能够直接篡改了呢?

事例二(截胡式):
1)直接越权拜访,会回来一个html源码。通过鉴权处理后,他的处理办法只是只是加了location.href。来进行主页的跳转。

2)你想跳的话,就不让你跳。直接将其删去。在此咱们就得到的接口的url和一些参数。

3)已然他们回来状况200,并没有呈现403等阻断行为,且Size不同。阐明个站的事务接口你是能够直触摸碰。很显然查出了一切的信息,可做增修改的操作。

[1] [2] [3]  黑客接单网

相关文章

Node.js使用的反向shell

布景介绍 一个小型Web开发者团队曾托付咱们对他们的移动使用进行安全评价,该使用的后端是一个REST API。该使用的架构很简单,只由3台linux服务器组成: Node.js MongoDB Red...

Web 服务器基准测验,nginx+php vs Apache+php

本次测验nginx+php与apache+php哪种组合的核算性能及稳定性更佳 操作系统:Centos6.4 x64 硬件环境:   服务器IP 硬件装备 人物 192.168.1.2 4中心 8G...

User Agent注入进犯及防护

CloudFlare公司常常会收到客户问询为什么他们的一些恳求会被 CloudFlare WAF 屏蔽。最近,一位客户就提出他不能了解为什么一个拜访他主页简略的 GET 恳求会被 WAF 屏蔽。 下...

记载一次使用事务规划缺点缝隙的精彩实战测验

前语 前次的那篇文章《一名代码审计新手的实战阅历与感悟》得到了不少读者的支撑,也得到了FreeBuf这个渠道的必定,这给了我这个菜的不能再菜的小菜鸟很大的决心。可是,不足之处仍是许多,比方文章中呈现的...

小学生都会挖掘的JSON Hijacking实战利用

JSON Hijacking缝隙的具体使用,有点相似与CSRF,不过原理使用方法不同,在这边文章我侧重解说json跨域绑架的使用环境建立与方法。 0×01缝隙的发掘 一般发掘的过程中,burpsuit...

浏览器进犯结构BeEF Part 4:绕过同源战略与浏览器署理

从这一章开端,正式进入了进犯阶段。BeEF供给了很多的进犯模块,能够直接运用。除了已有的模块,BeEF还供给了API,能够运用API来自行开发新的进犯模块。这一章,要介绍怎么绕过同源战略,还会介绍Be...