一些打点总结
7.8 ~ 9.8
验证机制与接口安全
- 短信验证码防护缺失:注意服务器未对短信验证做频率限制的情况,可通过
Burp Suite
的Turbo Intruder
插件进行短信轰炸测试 - 接口鉴权缺陷:关注接口的鉴权key是否存在无效鉴权或未授权访问漏洞,特别是认证后的链接重定向功能,需检查是否能跳转到任意域外链接
客户端安全与逆向分析
- 前端加密分析:遇到前端加密时可尝试Js逆向,关键密钥或
iv
参数有时会硬编码在js文件中 - 源码泄露利用:注意.app等应用的
.js.map
文件,可通过reverse-sourcemap
工具逆向出源码,查找敏感信息或业务逻辑漏洞 - JS文件信息收集:重点关注js文件中泄露的敏感路由、API接口和
baseURL
,可根据系统或框架特征尝试常用路径
文件处理漏洞
- 压缩包处理漏洞:遇到自动解压功能时,尝试使用
ZipSlip
手法进行目录遍历,可能造成文件上传或覆盖(如kkFileView
组件) - 文件上传绕过:利用混合类型文件生成技术,将图片与PDF等不同格式文件合成,在不同后缀情况下显示为不同类型文件
- 存储桶配置错误:注意识别存储桶特征,配置不当可能具有ListBucket权限,
PUT
请求可能造成任意文件上传 - 文档XSS漏洞:注意PDF或svg文件可能不在XSS过滤范围内,以及Excel模板导入功能未作过滤可能造成的XSS漏洞
资产发现与攻击面扩展
- 云资产利用:收集到的云资产应使用各大厂商的CLI工具尝试扩大攻击面
- 地图密钥滥用:遇到地图相关资产时,检查是否能获取地图key造成滥用
- GraphQL端点测试:遇到GraphQL的API端点时,使用内省查询暴露接口信息以扩大攻击面
- 中间件漏洞利用:在抓包过程中识别每个站点的中间件类型及版本,尝试相应的nday漏洞,对不熟悉的框架需要手动确认特征
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 晚城的海岸线!
评论