登录框之特殊考虑:来自客户端的诈骗

访客5年前关于黑客接单1278

0×01 前语
前几天刚见人发了一个登录框引发的血案,而惯例的爆炸有风控和各种反常验证码,或许大型的电商都会用SSO完成登录,密码找回逻辑看似天衣无缝,又或许选用第三方的Oauth授权。往往这些惯例的东西现已被人测了千万遍。怎样才干另寻奇辟,找寻新的大陆呢?共享一次SRC发掘进程中,遇到一堆的登录框。通过对目录的fuzz发现了一些不正常的特征。通过这些不正常特性引发的考虑(想入非非)和正确的防护办法。
0×02特征的发现
已然是登录的客户端诈骗办法,那么先请出咱们的主角登录框!   

通过Fuzz后台目录,发现了一个独特的现象,回来的状况码都为200。并且回来的Size不同阐明晰回来了不同的页面。

当我对/system/user/index/页面进行拜访时,又被弹到了主页。可是我的状况码分明是200呀。且仍是Size不同的数据!从我的第六感来说,此处必定存在猫腻。
0×03正常的场景
依照我以往的浸透经历,呈现的应该是如下场景:

1.    首要客户端向服务端建议一次恳求。
2.    进入服务端的大局过滤器,判别是否有权限对该url资源进行拜访。
3.    假如权限不行:
1)    状况码200,回来一致的过错友爱界面。
2)    状况码302,直接跳转至登录页面。
3)    状况码403,提示没有权限
4)    状况码500,抛出越权反常
4.    权限够的话,持续履行。拜访后端的事务接口。
0×04结合剖析
看似如同上面聊到的200的状况码是个正常现象,可是细心一剖析有许多对立的当地。
1. 回来的状况码是200,可是每一次的拜访跳到了登录页面。
2. 回来的状况码是200,可是每个越权的url尽管都回来到了主页。可是Response 的Size都不相同。
由此能够猜测现在的流程:

1. Client建议一次恳求
2. 恳求直接被Server Interface承受,回来呼应内容给Client.
3. 浏览器再拿上Reponse去解析。(鉴权进程发作此处)
4. 鉴权获取Cookie中的一些Flag,有则持续无则跳转登录页面。
0×05  脆缺点
1. 从剖析来看,没有正确完成大局的拦截器,而是依靠前端做权限判别。也便是说咱们直接向事务接口post数据,事务接口就会拿上数据去调用其间的一些办法,只需想办法拿到接口的url和参数名即可。(取得一些增修改的笔直权限)
2. 鉴权在前端运用 *** 去获取Cookie的一些Flag.咱们都理解,前端的全部可更改。(此刻的防护,现已晚了)
0×06 拉个实践的比如。
事例一:

1)为了便利就不FUZZ了,直接F12看他的源码

2)发现前端js中运用的Ajax异步的办法拜访后端接口去登陆。假如回来的json的data字段为success就跳转至Default.aspx。很明显能够猜到这便是后台的主页了。
3)测验拜访,不出意外的又回到了登录页面。可是他的response的状况码为200.且Size并不好登录页面的Size的巨细相同。状况独特抓包剖析。
4)抓包剖析,当恳求这个页面时会回来一个html源码。发现了他跳去主页的原因。

5)还发现他的RoleID和 一些区域名都是通过 *** 来获取的。前端的全部都是扯淡。咱们是不是能够直接篡改了呢?

事例二(截胡式):
1)直接越权拜访,会回来一个html源码。通过鉴权处理后,他的处理办法只是只是加了location.href。来进行主页的跳转。

2)你想跳的话,就不让你跳。直接将其删去。在此咱们就得到的接口的url和一些参数。

3)已然他们回来状况200,并没有呈现403等阻断行为,且Size不同。阐明个站的事务接口你是能够直触摸碰。很显然查出了一切的信息,可做增修改的操作。

[1] [2] [3]  黑客接单网

相关文章

抽象语法树分析寻找FastJSON的Gadgets-黑客接单平台

0×01导言 在计算机科学中,笼统语法树是源代码语法结构的一种笼统表明,它以树状的办法体现编程言语的语法结构,树上的每个节点都对应为源代码中的一种语法结构。笼统语法树能够说是静态代码剖析中最常用的,也...

怎么避免网站要害数据被人歹意收集

 昨天晚上花了几个小时用Jsoup写了一个网站收集器,帮一个高中同学收集了一个工业信息门户上的芯片待售信息。网站上显现的数据多达60w+条, 我写的程序跑了7个小时只收集了一半,算是能够交差了。 这现...

CTF标题实战:2019-Hgame-Web-Week4

前语 最近使用空余时刻做了一下Hgame,以下是部分web题题解。 happyPython 信息收集 发现是flask,顺手测验一下。 http://118.25.18.223:3001/{{1+1}...

带外通道技术(OOB)总结-黑客接单平台

在浸透中,常常碰到封闭回显的缝隙,常见的XXE盲注,SQL盲注,反序列号无回显,这个时分常用到OOB带外数据通道,带外通道技能(OOB)让进犯者可以经过另一种方法来承认和运用所谓的盲目(blind)的...

浏览器进犯结构BeEF Part 5:进犯Web使用与进犯网络

前语 上一章介绍了Tunneling Proxy技能以及怎样运用这项技能来绕过httponly完成高档的会话盗取。本章评论如安在不违背SOP情况下,经过勾连浏览器进犯Web运用与进犯网络。其中有一些进...

Node.js使用的反向shell

布景介绍 一个小型Web开发者团队曾托付咱们对他们的移动使用进行安全评价,该使用的后端是一个REST API。该使用的架构很简单,只由3台linux服务器组成: Node.js MongoDB Red...