100天带你走进黑客漏洞赏金猎人的大门(第六天)

继续带大家了解最新的漏洞、漏洞和技术的第六天。

带有条件响应的 SQL 盲注

这篇文章的核心要点如下:

  1. 漏洞发现:作者在Portswigger提供的实验室中发现了一个盲SQL注入漏洞。这个漏洞存在于一个应用程序中,该应用程序使用了一个跟踪cookie进行分析,并执行了一个包含提交的cookie值的SQL查询。查询的结果并未返回,也没有显示任何错误信息,但如果查询返回了任何行,应用程序会在页面中包含一个“Welcome back”的消息。
  2. 漏洞利用:作者首先验证了SQL注入的存在,然后确定了可以工作的字段数量。接着,他确定了正在使用的数据库系统(在这个例子中是PostgreSQL),并开始提取数据。他首先确定了管理员用户的密码长度,然后逐个字符地检索管理员的密码。
  3. 自动化过程:为了自动化这个过程,作者使用了Burp Suite的Intruder功能。他配置了攻击类型,添加了两个要暴力破解的参数,然后配置了要替换的值。然后,他启动了攻击,攻击完成后,他通过长度过滤结果来确定管理员的密码。
  4. 成功的攻击:通过利用盲SQL注入漏洞,作者成功地获得了对管理员账户的未授权访问。他通过识别数据库系统,确定密码长度,以及逐个字符地提取密码,展示了SQL注入攻击的风险。

总的来说,这篇文章详细描述了如何发现和利用盲SQL注入漏洞,以及如何通过这种漏洞获取管理员账户的访问权限。

https://systemweakness.com/blind-sql-injection-with-conditional-responses-6bd22d2f5486

MFA绕过技术

这篇文章的核心要点如下:

  1. 多因素认证(MFA):MFA是一种安全方法,它使用多种验证方法来验证用户访问他们的个人资料、系统等。MFA在认证过程中增加了新的层次,增强了安全性。使用MFA等保护方法,基础设施和终端设备可以更安全。
  2. 为什么需要MFA:由于威胁行为者使用被盗或被利用的用户凭据,使用MFA进行用户身份验证变得必要,另一层必须拒绝未经认证的连接。
  3. MFA的类型:有三种主要的与MFA一起工作的认证因素:知识因素(你知道的东西),这可以是密码、信用卡PIN或一次性密码(OTPs);拥有因素(你拥有的东西),这可以是安全令牌,如智能卡、USB闪存驱动器、无线标签,或者是一种移动认证方法,如移动应用、短信或直接向用户的自动电话呼叫;最后一个MFA因素被称为固有因素(你是什么),只有用户才能生物学上验证。这可能是视网膜或虹膜扫描、指纹、用户的声音,或者用户本身以识别其面部。
  4. 常用的MFA绕过技术:尽管MFA比其他认证解决方案更安全,但它可以通过各种技术被绕过。这些技术可以分为三个主要类别:社会工程技术、技术方法和两者的混合。
  5. 如何加强多因素认证:鉴于绕过MFA的最简单方法是说服用户交出凭据和/或个人数据,因此对员工进行培训,使他们能够识别社会工程攻击,如钓鱼邮件、可疑电话和短信,显得至关重要。

总的来说,这篇文章详细描述了多因素认证(MFA)的工作原理,为什么我们需要MFA,MFA的类型,以及如何绕过和加强MFA。

https://medium.com/@rajeevranjancom/mfa-bypass-techniques-how-does-it-work-49531607756e

IDOR漏洞与被盗的密钥

这篇文章的核心要点如下:

  1. Nexx智能设备的安全漏洞:作者在独立进行安全研究时发现了Nexx智能设备产品线(包括智能车库门开启器、警报器和插头)中的一系列关键漏洞。这些漏洞使远程攻击者能够打开和关闭车库门,控制警报器,以及为任何客户打开和关闭智能插头。
  2. 漏洞详情:作者详细描述了他发现的五个漏洞,包括硬编码的凭据使用(CVE-2023–1748)、用户控制的密钥通过授权绕过(CVE-2023–1749和CVE-2023–1750)、输入验证不当(CVE-2023–1751)以及身份验证验证不当(CVE-2023–1752)。
  3. Nexx的反应:尽管作者尝试多次联系Nexx,但Nexx并未回应。作者独立验证了Nexx故意忽视了所有的修复建议,并让这些关键漏洞继续影响他们的客户。
  4. 漏洞影响:这些漏洞使任何人都可以从世界任何地方打开他人的车库门。智能车库控制器可以根据电子邮件地址、设备ID或名字和姓氏的首字母进行搜索和打开。据估计,超过40,000个设备受到影响,这些设备位于住宅和商业物业中。此外,作者确定了超过20,000个人拥有活跃的Nexx账户。
  5. 解决建议:由于Nexx一直忽视来自作者、国土安全局和媒体的沟通尝试,设备所有者应立即拔掉所有Nexx设备,并向公司提交支持票据,要求他们解决问题。

总的来说,这篇文章详细描述了Nexx智能设备中存在的一系列关键安全漏洞,以及这些漏洞如何使未经授权的攻击者能够控制车库门、警报器和智能插头。作者强烈建议Nexx的客户断开他们的设备,并联系Nexx询问解决步骤。

https://shubhdhungana.medium.com/how-i-built-my-4th-level-deeper-subdomain-enumeration-vapt-automation-script-tool-offensive-401f1b118129

2FA绕过和技巧

这篇文章的核心要点如下:

  1. 二次身份验证(2FA)的绕过:作者详细介绍了一些用于绕过二次身份验证(2FA)的方法。这些方法包括利用请求限制的缺失、密码重置或电子邮件更改、2FA代码完整性验证的缺失、直接请求、2FA代码在响应中的泄露、在2FA禁用功能上的点击劫持、响应操作、状态码操作、2FA代码的可重用性、在2FA禁用功能上的跨站请求伪造(CSRF)、备份代码滥用、启用2FA不会使以前的会话过期、2FA引用检查绕过等。
  2. 测试目的:作者强调了进行这些测试的目的,包括确保所有需要身份验证的服务都使用了身份验证,包括所有属于安全配置错误类别的问题,如缺乏速率限制、缺乏防暴力破解防御等。
  3. 实际操作:文章中详细描述了如何进行每一种测试,包括需要的步骤、要注意的问题、可能的结果以及如何解释这些结果。

总的来说,这篇文章详细描述了如何测试和绕过二次身份验证(2FA),以及如何利用这些技术进行安全评估和渗透测试。读者将对如何绕过2FA有全面的理解,并具备实现类似测试的知识,以提升他们自己的攻击性安全工作流程。

https://jjainam16.medium.com/2-fa-bypassing-methods-live-techniques-579adf1917ec

一个简单的CSRF绕过

这篇文章的核心要点如下:

  1. 跨站请求伪造(CSRF)的概念:作者首先解释了CSRF的基本概念,这是一种攻击方式,可以强制已经认证的用户在网络应用中执行不希望的操作。通过一些社会工程技术(如通过电子邮件/聊天发送链接),攻击者可以强制网络应用的用户执行攻击者选择的恶意操作。
  2. CSRF的工作原理:作者解释了CSRF攻击的可能条件,包括应存在一个API调用或POST请求供攻击者利用,应用必须依赖会话cookie来识别发出请求的用户,请求中不应包含攻击者无法猜测或暴力破解的值的参数。
  3. CSRF保护的绕过方法:作者详细介绍了几种绕过CSRF保护的方法,包括删除令牌参数或发送空值,使用另一个CSRF令牌,更改请求方法,点击劫持,以及操作Referer头。
  4. 实际案例:作者通过一个在Hacker-One平台上的私有程序中发现的目标网站的例子,详细描述了如何利用这些方法绕过CSRF保护。
  5. 防止CSRF攻击的方法:作者最后提供了一些防止CSRF攻击的建议,包括使用CSRF令牌,使用SameSite cookies,检查框架是否有内置的CSRF保护并使用它,以及实现CORS头。

总的来说,这篇文章详细描述了CSRF的基本概念,工作原理,以及如何绕过CSRF保护和防止CSRF攻击。读者将对CSRF有全面的理解,并具备实现类似测试的知识,以提升他们自己的安全工作流程。

https://infosecwriteups.com/easy-csrf-bypass-7226b4e3593e

如何寻找NFT市场中的XSS漏洞

这篇文章的核心要点如下:

  1. NFT市场中的跨站脚本攻击(XSS):作者讨论了在非同质化代币(NFT)市场中寻找XSS漏洞的方法。这些市场允许用户购买和销售数字资产,但由于不正确的URL验证,它们可能容易受到XSS攻击。
  2. XSS攻击的方法:作者详细介绍了几种可能的XSS攻击方法,包括使用JavaScript URI执行恶意脚本,以及使用SVG图像文件作为NFT资产或个人资料头像。
  3. XSS攻击的影响:作者提供了两个证明XSS在NFT平台上可能影响的概念证明。一个是通过DeFi钱包发起恶意交易,另一个是可传播的XSS,也被称为XSS病毒,它可以将XSS攻击从一个用户传播到另一个用户。
  4. 防止XSS攻击的建议:作者强调了在测试XSS时需要避免简单地复制粘贴有效载荷,因为一些应用可能已经列入黑名单了已知的XSS有效载荷,或者可能使用像Cloudflare这样的防火墙来阻止特定的关键词。相反,应该检查如何在源代码中反映<,”,或>字符,并相应地制作有效载荷。

总的来说,这篇文章详细描述了如何在NFT市场中寻找和利用XSS漏洞,以及如何防止这些攻击。读者将对如何在web3环境中利用web2攻击向量有全面的理解,并具备实现类似测试的知识,以提升他们自己的安全工作流程。

https://medium.com/immunefi/how-to-find-xss-vulnerabilities-in-nft-marketplaces-e190bd8cb8ad