100天带你走进黑客漏洞赏金猎人的大门(第九天)

继续带大家了解最新的漏洞、漏洞和技术的第九天。

从审查日志中发现一个500美军赏金的漏洞

这篇文章是关于作者如何在一家知名网络安全公司的审计日志中发现敏感信息的。以下是文章的核心要点:

  1. 信息泄露:信息泄露是一种网络安全漏洞,它意味着敏感信息无意中被公开或分享给未经授权的方。敏感信息的范围不仅包括传统的敏感信息,如密码、秘密API密钥等,也包括支持PIN、恢复代码,甚至邀请链接等信息,如果被错误的行为者发现,这些信息也可以被视为敏感信息。
  2. 理解目标:在开始寻找更多漏洞之前,我们需要对目标网络应用程序有一个良好的理解。了解网络应用程序的流程,以及在网络应用程序中实现了哪些类型的功能,对安全研究人员来说是一种资产。
  3. 发现漏洞:作者发现了网络应用程序中实现的一个非常常见的功能,即审计日志功能。审计日志功能是公司为了记录账户事件和变更的详细历史信息而实现的一个非常常见的功能。作者发现,几乎所有的事件都在审计日志中记录了详细信息。例如,当邀请新用户时,审计日志会显示事件类型以及被邀请用户的详细信息(电子邮件地址、姓名、时间等)。
  4. 利用漏洞:作者创建了一个新的只读账户,并成功地访问了审计日志页面。你知道,一个只读账户不应该有邀请其他用户加入组织的能力,但由于在审计日志页面中公开了完整的邀请链接,我们可以访问它,所以只读账户可以邀请其他用户加入组织。

https://emanuel-beni.medium.com/why-you-should-always-check-the-audit-log-medium-500-80a778bfbcd6

从JS文件中挖到漏洞

这篇文章是关于如何分析JavaScript文件以找到漏洞的。以下是文章的核心要点:

  1. JavaScript文件的重要性:JavaScript在Web中起着至关重要的作用,JavaScript文件是Web应用程序的重要组成部分。JavaScript使开发人员能够向网页添加交互性和响应性,使其更具吸引力和用户友好。JavaScript还允许在不需要完全重新加载页面的情况下动态加载和更新网页上的内容,提高了用户体验。
  2. JavaScript文件在漏洞赏金计划中的作用:JavaScript文件可以包含AWS访问密钥、API密钥、密码、管理员凭证、秘密令牌、OAuth令牌等敏感信息。如果你发现了敏感信息,可以将其报告为信息披露,并且如果它包含凭证,你还可以利用这些信息,此时可以将其报告为破损的访问控制等。
  3. 如何分析JavaScript文件:作者提供了一种方法,首先获取你的域名列表,然后使用任何爬虫工具(如Katana或Waybackurl或Gau)来爬取URL。然后使用grep命令来过滤出JavaScript文件,使用httpx工具来发送HTTP请求并从过滤的URL中获取响应。最后,使用tee命令将过滤的URL保存到一个文件中。
  4. 扫描JavaScript文件:使用nuclei工具扫描JavaScript文件,或者下载所有的JavaScript文件并搜索敏感信息。

https://realm3ter.medium.com/analyzing-javascript-files-to-find-bugs-820167476ffe

5本必读的网络安全书籍

这篇文章是关于作者推荐的五本最佳网络安全书籍。以下是文章的核心要点:

  1. 《渗透测试:黑客攻击的实战介绍》:这本书由乔治亚·韦德曼(Georgia Weidman)撰写,提供了对渗透测试的全面介绍。书中包含了实战练习和步骤说明,涵盖了从侦查、扫描和枚举,到利用和后期利用技术等一系列主题。
  2. 《渗透测试蓝图:作为一名道德黑客的职业生涯》:这本书由菲利普·L·怀利(Phillip L. Wylie)和金·克劳利(Kim Crawley)撰写,为有兴趣从事道德黑客或渗透测试工作的人提供指导。书中涵盖了教育、认证、网络和求职等主题,帮助读者成为专业的渗透测试人员。
  3. 《黑客:剥削的艺术》:这本书由乔恩·埃里克森(Jon Erickson)撰写,提供了对各种黑客技术和概念的深入探讨。书中涵盖了从编程、网络黑客、shellcode开发,到缓冲区溢出漏洞等一系列主题。
  4. 《Web应用黑客手册2:查找和利用安全漏洞》:这本书由达菲德·斯塔塔德(Dafydd Stuttard)和马库斯·平托(Marcus Pinto)撰写,专注于识别和利用Web应用程序中的安全漏洞。书中提供了对Web应用程序安全的深入探讨,涵盖了各种攻击技术、漏洞和防御机制。
  5. 《严肃的密码学:现代加密的实用介绍》:这本书由让-菲利普·奥马松(Jean-Philippe Aumasson)撰写,提供了对现代密码学领域的实用和可接近的介绍。书中侧重于密码学的实际方面,强调了现实世界的应用和实施。

https://medium.com/@kishlayshaw1337/5-best-cybersecurity-books-of-all-time-must-read-part-1-37ba0ba78e92

Grafana面板绕过漏洞

这篇文章是关于作者如何在一个漏洞披露计划(VDP)中找到他的第二个严重漏洞的。以下是文章的核心要点:

  1. 作者的方法:作者在文章中分享了他的方法,他创建了一个工具来定期扫描和监控他的资产,并在找到新的子域名时通过Discord通知他。这个工具在不到24小时的时间里就找到了一个新的子域名。
  2. 发现的漏洞:作者发现了一个Grafana的管理员面板,他尝试使用默认的用户名和密码(admin:admin)登录,并成功获得了访问权限。这个管理员面板非常重要,作者可以在上面做任何事情。
  3. 关于Grafana的信息:Grafana的默认端口是3000,也可以考虑80和443。Grafana 8.0.0-beta1到8.3.0版本存在本地文件包含(LFI)的漏洞。可以利用Shodan dorks来寻找Grafana。Grafana的默认凭证是admin:admin,如果不工作,可以尝试其他组合。
  4. 后续行动:作者在发现这个子域名后,立即报告了这个漏洞,并且这个漏洞被评为严重级别。

https://infosecwriteups.com/my-second-vdp-bug-went-critical-grafana-admin-panel-bypass-a09e4faf1c82

IDOR漏洞引起的越权漏洞

这篇文章是关于作者如何在一个网站上发现并利用IDOR(Insecure Direct Object Reference)漏洞进行权限升级的。以下是文章的核心要点:

  1. IDOR的定义:在网络应用中,用户生成、发送或接收服务器请求时,有一些HTTP参数(如“id”、“uid”、“pid”等)被分配了一些唯一的值。攻击者可以在cookies、headers或wifi数据包捕获中看到这些参数值。通过这种方式,攻击者可能能够篡改这些值,这种篡改可能导致IDOR漏洞,可能导致访问被篡改值引用的数据。
  2. 发现IDOR的过程:作者在探索一个网站时,注册了一个账户并登录。他快速地转到他的账户的密码重置部分,并启动了Burpsuite。在密码重置页面上,他看到了一个输入字段,要求输入当前密码进行验证。然后,他看到页面出现了两个输入字段,一个用于新密码,另一个用于确认新密码。在Burpsuite中,他捕获了设置新密码的请求。
  3. 利用IDOR的过程:作者在请求中看到了一个名为“uid”的头,其中包含了他当前的电子邮件。他创建了另一个账户,用另一个电子邮件作为受害者,并将“uid”头中的电子邮件替换为这个受害者的电子邮件,然后转发了请求。结果,他成功地改变了受害者的密码。
  4. 进一步的行动:作者在发现这个子域名后,立即报告了这个漏洞,并且这个漏洞被评为严重级别。

https://k4pil.medium.com/idor-leading-to-privilege-escalation-c45f4a6380a1

学习和了解IDOR漏洞(不安全的对象引用)

这篇文章详细解释了不安全的直接对象引用(IDOR)漏洞,以及它对数据安全性的影响。以下是文章的核心要点:

  1. IDOR的定义:不安全的直接对象引用(IDOR)发生在应用程序暴露了对内部实现对象(如文件、数据库记录或URL)的直接引用。这允许攻击者绕过授权,访问他们不应有权限查看或修改的资源。本质上,它通过操纵对象引用,使得未经授权的访问敏感数据成为可能。
  2. IDOR的影响:IDOR漏洞的影响可以远达。它可以破坏敏感信息的机密性、完整性和可用性。通过利用IDOR,攻击者可能获得用户数据、个人记录、财务信息,甚至是管理控制权。
  3. 真实世界的例子:许多高调的安全事件都归因于IDOR漏洞。文章中提供了一些真实世界的例子,包括一个主要的社交媒体平台和一个电子商务网站。
  4. 防止IDOR漏洞的方法:缓解IDOR漏洞需要多层次的方法。一些有效的预防措施包括:实施安全的授权机制,使用基于用户的间接引用,进行严格的输入验证,利用基于角色的访问控制(RBAC),以及进行全面的测试和审计。

https://systemweakness.com/understanding-insecure-direct-object-references-idor-2023-c4ca64366c97

子域接管漏洞挖掘技巧

这篇文章详细介绍了子域名接管漏洞,以及如何使用简单的技术找到这种漏洞。以下是文章的核心要点:

  1. 子域名接管的定义:如果公司的子域名指向一个未注册名称的第三方服务,那么就可能存在子域名接管的风险。如果你能在这个第三方服务中创建一个账户,并注册正在使用的名称,那么你就可以进行子域名接管。
  2. 检查子域名接管漏洞的方法:Nuclei是一个开源项目,提供了一个快速且可定制的漏洞扫描框架。它包括用于识别Web应用程序漏洞的各种模板,包括可以用来识别子域名接管漏洞的接管模板。作者提供了一个命令行示例,展示了如何使用Nuclei来检查子域名接管漏洞。
  3. 子域名接管的例子:作者提到,我们现在能够接管已经指向“strikingly”Web托管第三方的未注册Web服务的子域名。

https://0x3zzat.medium.com/subdomain-takeover-vulnerability-and-how-to-find-it-using-a-simple-technique-c359c34960ea

API漏洞挖掘实战

这篇文章详细介绍了在vAPI中探索和利用大规模分配漏洞的过程。以下是文章的核心要点:

  1. 大规模分配漏洞的定义:这是一种漏洞,攻击者可以非法地附加和分配他们无权分配的实体的权利/参数,导致权限升级。
  2. 理解场景:首先,手动在Postman中分析API请求结构。通过查看创建用户请求,我们可以看出这是一个正常的用户创建POST请求,带有参数name、username和password。根据响应,它创建了一个指定用户名的用户,并为其分配了一个id。然后,我们查看了获取用户请求。在响应中,我们发现在用户创建后,后端方法会分配一个名为Credit的参数,初始值为0。
  3. 攻击:我们在创建用户中创建了一个新账户,插入了一个额外的参数credit,并赋予了一个任意值。请求被接受,分配了一个id。然后,我们发送了获取用户请求,返回结果显示我们的新账户获得了1000个信用点。

https://medium.com/@evilprince007/mass-assignment-in-vapi-d1ff12340021

Azure DNS接管漏洞挖掘

这篇文章详细介绍了在Swisscom中发现的一个DNS接管漏洞。以下是文章的核心要点:

  1. 漏洞发现:作者在2019年开始在Swisscom的资产上寻找漏洞,当时没有明确的范围定义。然后,他们在GitHub上发布了一个在范围内的域名和资产列表,作者开始对这些域名运行Nuclei模板。在扫描过程中,他发现了多个被标记为易受攻击的主机名,其中一个在执行dig +trace target.com后,显示有指向Azure的悬空NS记录。
  2. 尝试接管:尽管Azure DNS接管被列为边缘案例,没有进一步的说明,但作者决定报告它,希望Swisscom的安全团队能接受它,即使没有实际的PoC,只有悬空的NS记录。然而,他的提交被标记为N/A,因为他们需要更多的证据来证明域名真的可以被接管。
  3. 成功接管:作者利用Azure为学生提供的100美元信用额度,尝试注册域名。他在第一次尝试时就得到了低于10的NS记录,然后他开始在不同的位置创建/删除域名,直到得到完全相同的记录。他快速收集了截图,并注册了一个指向google.com的子域名,重新发送了详细信息,并得到了回复。

https://medium.com/@husein.ayoub/azure-dns-takeover-swisscom-7c6aacb38e8

推荐阅读

100天带你走进黑客漏洞赏金猎人的大门(第一天)

100天带你走进黑客漏洞赏金猎人的大门(第二天)

100天带你走进黑客漏洞赏金猎人的大门(第三天)

100天带你走进黑客漏洞赏金猎人的大门(第四天)

100天带你走进黑客漏洞赏金猎人的大门(第五天)

100天带你走进黑客漏洞赏金猎人的大门(第六天)

100天带你走进黑客漏洞赏金猎人的大门(第七天)

100天带你走进黑客漏洞赏金猎人的大门(第八天)