加入收藏 | 设为首页 | 会员中心 | 我要投稿 西安站长网 (https://www.029zz.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长百科 > 正文

干货!top白帽子 Gr36_ 手把手教你挖漏洞|2017 先知白帽大会

发布时间:2017-03-29 10:43:41 所属栏目:站长百科 来源:雷锋网
导读:副标题#e# Gr36_,男,阿里云云盾先知平台白帽子贡献排行榜排名第一的白帽子。 从 2016 年开始,Gr36_在先知平台活跃,也在国内其他众测平台“挖洞”。他对自己身份的定义是“众测玩家”。虽然Gr36_ 在先知平台已经累计拿到285950 元的奖金,他表示,赚取额

在系统中只要输入单引号系统就会返回一个空,这种情形应该不存在注入,但是,这里是不是存在全局过滤机制?遇到单引号或者是其他的特殊字符系统就返回空?我把请求变成 POST 请求,经过这样的变换,发现这个系统是可以注入的,用这种方式可以绕过程序全局的过滤。

干货!top白帽子 Gr36_ 手把手教你挖漏洞|2017 先知白帽大会

0x02 天下大事,必作于细

细节决定成败,在测试过程中不仅要胆大而且要心细,多注意一些细枝末节,有时,会有一些比较意外的发现。我有个比较良好的习惯,喜欢察看网页的源代码。

干货!top白帽子 Gr36_ 手把手教你挖漏洞|2017 先知白帽大会

上述案例中,我当时是以普通用户权限登录到系统中,察看网页源码中发现有一堆注释,注释包含着一些链接,这些链接看上去是管理员功能的链接,最后这个链接普通用户也可以访问,这是属于垂直权限的越权漏洞。

干货!top白帽子 Gr36_ 手把手教你挖漏洞|2017 先知白帽大会

类似的 JS 源码也是隐藏着一些看不到的信息,这些信息往往可以往往可以打开测试的局面,我当时在测试过程中遇到后台系统,这个系统没有帐号,经过暴力破解也没有成功进入系统中,这时我去查阅系统加载的 JS 文件,其中一个文件中发现这样一个函数,看上去应该是注册函数,根据里面的逻辑拼接成一个请求,最后发现利用这个请求确实能够注册一个后台系统的帐号密码,然后就可以进一步登录后台系统进行测试。

干货!top白帽子 Gr36_ 手把手教你挖漏洞|2017 先知白帽大会

干货!top白帽子 Gr36_ 手把手教你挖漏洞|2017 先知白帽大会

干货!top白帽子 Gr36_ 手把手教你挖漏洞|2017 先知白帽大会

奇葩的支付漏洞,电商网站选购完商品最后一步进行结算支付,当时选择的支付方式是网银在线,这个请求输入一个订单号,系统会返回一个表单,最终会拼接成网银在线的最终支付链接,如果不仔细看可能就不会发现里面多了一点东西。看 KEY参数,在一般支付宝或者是网银支付链接里,肯定有一个参数校验的过程,为了防止用户篡改支付过程的金额和订单号会做参数交验,KEY会不会就是参数交验过程中遇到的密钥?当时我找到网银在线的文档,经过仔细研究,猜想KEY可能是参数交验所需要的密钥,根据规则结合前面的KEY,自己手动构造一个算参数交验,自己算出来的数值和系统反馈回来的数值一样,印证了我的猜想是正确的,我就可以结合这个规则和KEY构造出任意金额的支付链接,而且可以保证支付链接完完全全合法有效,所以,这可以算是真真正正的任意金额支付漏洞。

0x03 朝高危漏洞出发,不破楼兰终不还

(编辑:西安站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读