我很喜欢今天的看到的write-up,因为作者是针对他对一个网站整体进行漏洞挖掘的过程写的,内容包括几个不同的漏洞,从中能够学习到怎样系统性的挖掘漏洞。

write-up地址[Bug bounty | mail.ru] Access to the admin panel of the partner site and data disclosure of 2 million users


从文中可以看到作者从3000+个mail.ru的子域名中,按顺序一个个进行漏洞挖掘。

1. Improper authentication

这个漏洞存在于redacted_shop.mail.ru子域名,由于本人比较菜,老实说这样的漏洞我即使看到了都不会意识到这是一个漏洞。

在对一个子域名进行检查时,首先进行的是个人账户的功能性检查。然后作者发现该网站登录的验证方式包括邮箱验证,而在提交验证码时,有一个链接会同时被提交redacted_shop.mail.ru/?login=hV8oUH,实现了自动登录的功能。而这一功能就是一个漏洞,一方面攻击者可以进行暴力破解,另一方面这样的链接可能会被搜索引擎索引。

2. Blind XSS

检查登录功能后,作者又进行了目录爆破(使用dirb工具),然后开始检查修改用户数据部分的功能性,csrf,xss......并没有什么发现。最终作者在个人数据,配送地址,订单的评论部分都添加了自己的js payload,然后奇迹就发生了,凌晨的时候作者发现自己的blind xss script在管理员平台被执行了(这里应该是用盲打平台,我也是前段时间才知道的这种工具,所以不是特别熟悉),获得了cookie,并成功登录了管理员账户(o(╯□╰)o)

3. 其他的一些漏洞

后面作者又提到了几个漏洞,但是由于还没有修复,细节并没有透露。

①从手机端绕过双重验证

②管理员平台的blind xss

③由于自动登录,匿名用户在访问某子域名时是自动登录,且订阅区域会自动替换他的邮箱地址,该子域名存在一个stored xss,攻击者可以由此获得用户的邮箱地址,匿名性无效。

④一个手机验证码爆破的漏洞

⑤某子域名上的文章图片中泄露了用户的邮箱地址


这篇write-up首先很好的示例了如何对一个网站进行系统的漏洞挖掘。其次,登录验证部分的漏洞看起来很简单(实际上确实很小,没有reward),但是仍旧值得注意。

1. 在对漏洞进行挖掘时,要善于使用一些已经存在的工具协助挖掘(例如作者用到的dirb)

2. 在一切可能的地方插入自己的js payload,使用盲打平台。

3. 测试时切记,不要破坏网站的功能性,否则后果很严重!!尤其是blind xss,由于无法看到返回结果,很容易对网站的功能造成破坏,关闭标签

4. 作者提到了一个在过滤<>时的payload:

 “; alert (1); //

【10.14】Bug Bounty Write-up总结的更多相关文章

  1. 【10.13】Bug Bounty Write-up 总结

    今天惯例邮箱收到了Twitter的邮件提醒有新的post,这种邮件每天都能收到几封,正好看到一个Bug Bounty的write up,比较感兴趣,看起来也在我的理解范围之内,这里对这篇write u ...

  2. Bug Bounty Reference

    https://github.com/ngalongc/bug-bounty-reference/blob/master/README.md#remote-code-execution Bug Bou ...

  3. 背水一战 Windows 10 (14) - 动画: 线性动画, 关键帧动画

    [源码下载] 背水一战 Windows 10 (14) - 动画: 线性动画, 关键帧动画 作者:webabcd 介绍背水一战 Windows 10 之 动画 线性动画 - ColorAnimatio ...

  4. Thinkpad W520 + Ubuntu 12.04LTS, 13.10, 14.04LTS安装Nvidia显卡驱动设置

    Thinkpad W520 + Ubuntu 12.04LTS, 13.10, 14.04LTS安装Nvidia显卡驱动设置 http://henzhai.com/tech/2012/07/w520- ...

  5. macOS 10.14虚拟机安装教程

    windows10下安装vmware14.0以及macOS 10.14图文详解 工具/原料   windows10 vmware 14.0 macOS 10.14懒人版 mac补丁unlocker工具 ...

  6. OS + macOS Mojave 10.14.4 / sushi / ssh-keygen / ssh-copy-id

    s 系统版本: macOS 10.14.4 (18E226) 内核版本: Darwin 18.5.0 型号名称: Mac mini 2014 型号标识符: Macmini7,1 处理器名称: Inte ...

  7. VMware15安装MAC(MAC OS 10.13)(OS X 10.14)原版可升级最新可解锁macOS Unlocker3.0(OS X 10.13)

      目录树 1.1.2安装环境: 1.1.3所需资源: 1.1.4 Unlocker 3.0解锁 1.1.5 配置环境 1.1.6开始安装 1.1.7开启虚拟机进入MAC安装界面 1.1.8 macO ...

  8. APPLE-SA-2019-3-25-2 macOS Mojave 10.14.4,Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra

    APPLE-SA-2019-3-25-2 macOS Mojave 10.14.4, Security Update2019-002 High Sierra, Security Update 2019 ...

  9. VMWare 14.1 15 Pro 安装 macOS Mojave 10.14.1系统 遇到的问题解决方案

    安装环境 WIN10VMware Workstation Pro 15.0.0 Build 10134415工具准备1.VMware Workstation Pro 15.0.0 Build 1013 ...

随机推荐

  1. Pig是轻类型的

    总体来说Pig是“强类型”的,但Pig又允许用户不指定输入数据的类型,而可以自己根据用户的使用方式进行推测. 称Pig是“轻类型”的更合适,它确实对类型有严格的要求,但是如果没有明确定义类型也是可以处 ...

  2. tls/ssl工作原理及相关技术

    https://www.wosign dot com/faq/faq2016-0309-03.htm TLS/SSL的功能实现主要依赖于三类基本算法:散列函数 Hash.对称加密和非对称加密,其利用非 ...

  3. Jmeter入门--关联

    名称解释 关联是请求与请求之间存在数据依赖关系,需要从上一个请求获取下一个请求需要回传回去的数据. 具体方法 Jmeter关联有两种方法:Xpath.正则表达式 方法一:Xpath主要用于响应是格式是 ...

  4. 选中复选框,才能在文本框中输东西。button按钮已启用,

  5. 字典 & 列表表达式 结合

    题: 思路: 要求的结果是小字典里面的两个值组成的列表,所以只要抓到小字典,这个题就可以用列表推导式直接表达了.所 以把小字典设为元素d,然后用d在列表里面遍历,列表呢,是大字典的一个值. 答案:  

  6. 02-urllib库的get请求方式

    对于urllib中的get请求方式,可以直接传入url的连接即可访问页面,但是对于要传入关键字的话,也可以用quote进行编码再传入. 案例如下: #get请求搜索参数如何添加 import urll ...

  7. [李居丽][다이아몬드][Diamond]

    歌词来源:http://music.163.com/#/song?id=484056974 作曲 : Damon Sharpe/JOHN HO/JEFF SHUM [作曲 : Damon Sharpe ...

  8. Anaconda 安装和使用

    最近看了些关于数据分析的书,想系统的整理下相关知识,算是学习笔记吧,也希望能帮到初学者. 1.Anaconda介绍 安装python的方法有很多种,数据分析方面比较常用Anaconda.Anacond ...

  9. 虚机的SQL Server空间占满之后进行释放的一些操作

    用了好几年的一个虚机,数据库是SQL Server 2008,配额500M. 今天忽然发现无法录入数据,登录后台一看,原来是数据库容量满了. 很久没用SQL Server了,找到一段之前用过的收缩数据 ...

  10. (十)T检验-第一部分

    介绍T分布.T检验.Z检验与T检验.P值.相依样本以及配对样本的非独立T检验. T分布 在到目前为止举的所有例子中,我们都假设我们知道总体参数 μ 和 σ,但很多时候,我们并不知道,我们通常只有样本, ...