看我怎么发现比特币赌博网站缝隙并收成$12000赏金

访客5年前黑客工具708


Web浸透测验中比较难的便是测验那些交互较少的使用了,当你尝试了各种缝隙使用办法而无效之后,很或许就会抛弃了。但有时分,这种花费时刻的投入和研讨,对白帽本身的技能进步来说,仍是十分有用的。这儿我就共享一下,我在对比特币赌博网站bustabit的浸透测验中发现的两个缝隙,由此我也收成了$12,000赏金。比特币公司便是豪气。
布景
曩昔几周,我一向在对比特币赌博网站bustabit进行浸透测验。在该网站中,玩家自己决定要投注的金额和付出倍数,跟着赔率和倍数的上升,在游戏强行停止前自行停止游戏即可胜出,可是在游戏强行停止时还未能退出竞赛,一切玩家的赌注都会输掉。
bustabit网站使用中存在一些有意思的功用,但我觉得其间的用户谈天沟通功用或许存在问题,所以我也花了很多时刻来研讨剖析它。注册登录之后,点击这儿的链接https://www.bustabit.com/play,在左下角的CHAT框内就可与各路玩家进行实时谈天。

缝隙1:用户客户端的拒绝服务(DoS)缝隙 – $2,000 美金
当我阅读检查谈天音讯时,发现了一件有意思的事,便是当链接被张贴进入时,谈天使用服务会主动为其创立一个超链接进行跳转。原因是因为网站采用了一个特别且又风险的HTML完成元素,进犯者能够采纳以下办法履行歹意操作:
:2
理论上,该处首要会存在以下三种歹意使用:
假如输入未做严厉的安全过滤,则能够把 :1 的当地替换为 ” onmouseover=alert(1) a=” 构成触发;
假如输入未做严厉的安全过滤,还能够把 :1 的当地替换为  javascript:alert(1) 构成触发;
假如输入未做严厉的安全过滤,则能够把 :2 的当地替换为 alert(1) 构成触发。
可在这儿,这些当地的替换终究无法构成有用使用。谈天使用服务形似不是直接对外部URL网站进行超链接转化,例如在谈天窗口中输入的外部URL网站是www.google.com,这儿的谈天使用将会把其修改为以下款式的终究跳转链接:
https://www.bustabit.com/external?url=https://www.google.com

当然,在谈天窗口中点击以上这个终究链接之后,会发作以下正告:

假如谈天窗口中输入的外部URL网站是bustabit本身网站会怎样?
经测验发现,bustabit本身并不会把自己的网站链接当成外部URL网站进行转发,例如在谈天窗口中输入www.bustabit.com/a后,因为它是同一个网站,它并不会像上述那样,终究转化为www.bustabit.com/external?url=www.bustabit.com/a 这样的跳转链接。
但结合之前的 :2 HTML可使用之处,能够在其间结构参加 www.bustabit.com/a :
www.bustabit.com/a
那要是变为上述的跳转链接,在其间参加www.google.com/a又会是怎样呢?咱们能够这样来结构:
https://www.bustabit.com/external?url=https://www.google.com/a“>https://www.google.com/a
这个结构链接中有亮点的部份是,它没有对整个域更行超链接,而仅仅是对https://www.google.com/a进行了超链接,终究点击它后,又会跳转到https://www.bustabit.com/external?url=https://www.google.com/a :
由此,进犯者能够使用双斜线功用来跳转恳求相似以下的外部资源,完成进犯Payload加载:
https://www.bustabit.com//attacker.com/hacked
终究能够这样结构:
www.bustabit.com//attacker.com/hacked
经验证,这种办法是可行的:

以下的HTML和上述的  //hacker.com/ 相似,请注意终究的结构作用是它会跳转到一个非  samcurry.net 网站的外部链接上。这儿的技能原理与一致资源标识符(URI)相关,点此参阅。
就像下图中在谈天室中输入bustabit.com//whywontyouload.com之后,这种办法看上去能够绕过HTML解析机制的 Link Filter,因为这是一个纯JavaScript的使用,需求 onclick 事情而不必主动履行改写就能加载whywontyouload.com,可是终究作用不是太抱负。

即便在客户端写好了PoC脚本,它也只会悬停在指向whywontyouload.com的操作上,点击URL链接也没有任何反响。所以,我就来好好看看究竟发作了什么。
通过一番研讨,我重复用不同的Payload来测验跳转到外部域的机制,偶尔就发现了能让网站变灰不显现任何东西的状况。本来,是我在自己的客户端中发送了以下链接:
https://www.bustabit.com/%0t
因为其间包含了 %0t, JavaScript 不知怎么处理解析,所以导致了整个网站的失效呼应。即便改写了整个页面,我发现,我的客户端还处于溃散状况。这也便是说,使用程序会主动把一切超链接发送到某个JavaScript函数,假如其间存在像 %0t 的这种失效参数,就会形成整个程序的溃散。

[1] [2]  黑客接单网

相关文章

无视HTTPS建议中间人进犯

大约十年前,Firesheep制作了一个大新闻。多年来,安全人员现已了解了公共WiFi网络的损害,但直到有人创立了这个用户友爱的Firefox扩展插件之后,这个安全问题才得到了人们的重视。从那时起,网...

探寻如何绕过WAF的XSS检测机制-黑客接单平台

一、前语 本文提出了一种清晰界说的办法,即通过勘探假定出检测歹意字符串的规矩并编写Payload,来绕过跨站脚本进犯(XSS)的安全防备机制。咱们提出的办法共包含三个阶段:确认Payload结构、勘探...

浏览器进犯结构BeEF Part 5:进犯Web使用与进犯网络

前语 上一章介绍了Tunneling Proxy技能以及怎样运用这项技能来绕过httponly完成高档的会话盗取。本章评论如安在不违背SOP情况下,经过勾连浏览器进犯Web运用与进犯网络。其中有一些进...

Web前端安全探秘:技能理论与实际使用

Web前端安满是个新概念,能够理解为它是Web安全防护范畴的一部分。 早些时候,曾被狭义的以为前端安全即JS安全。却是没有错,但不全面。现在来看,应该说:前端代码安全(JS代码安全)+ 前端进犯侵略防...

技能共享:几种常见的JavaScript混杂和反混杂东西剖析实战

信息安全常被描述成一场军备竞赛,白帽与黑帽,浸透测验者与黑客,善与恶,本文将聚集这场永无止境决战中的一个小点。 HTML5 & JS 运用中充满着对输入进行验证/注入的问题,需求开发人员一直...

“神起”僵尸网络的诱捕与反击(上)

2019年5月中旬,蜜罐体系监测到了一同进犯事情,引起了咱们的留意,小伙伴们敏捷跟进分析,并经过技术手段拿下黑客操控端服务器,发现黑客运用了一款名为“神起ddos集群”的软件,操控了3000+的僵尸网...