这是一个理论上通杀很多大型企业网站的漏洞缺陷~
可能很多朋友点击来看见标题就觉得,这家伙在吹牛逼了我倒要看看这货能怎么吹,CSRF之登陆我的账号能有啥玩意危害?
漏洞可以说是无处不在的,WEB服务器,浏览器中的请求应答格式,浏览器扩展程序等都能够见到他的身影。不得不说受众面太广也不是什么好事,因为这样很容易成为大家的攻击目标。而且攻击它的姿势五花八门,站着,坐着,蹲着,就算是躺着都很容易中枪,接下来我就给大家好好的说一说为什么老是有人会躺枪。
先从XSS说起吧
既然和一群发烧友在一起玩,那就得拿出点压箱底的手艺真刀真枪的干一把大家才会认可你,而且大家的兴趣爱好我也喜欢,所以就只能小露一手了
劫持,一种古(guo)老(shi)的黑帽手法,差不多10年的时候就有一票前辈知道这个方法了。
劫持分很多种,流量劫持、快照劫持、PR劫持等,其实前几个步骤都一样,就是最后的脚本写的不一样而已。
因为是劫持别人的站,所以首先要获取劫持站的后台权限,并留下后门,以便日后管理,这个过程就是常说的拿站(webshell)。
被劫持的多是企业站,企业站大多采用开源系统,很多系统因本身的问题存在诸多安全隐患,比如虐心的dede。有些系统的漏洞已经曝光出来,找到这些漏洞的特征和这个漏洞对应的系统,然后去各种渠道搜集使用这个系统的网站,遍历扫描每个站,如果存在这个漏洞,就暴力破解后台账户名和密码。
OK,步入正题,我在踩点的时候很偶然的发现了一个前端应用,真正很偶然,我都没想会就这样就偶遇了,这是一个我在十年前就嫌太老而弃之不用的主界面,有意思的是登录表单页面没有使用HTPS。当时我就寻思了,你说连个登录页面的证书都没有,你让我怎么评价!完全没法说啊~于是我就开始一本正经的检查了起来,还时不时的发出一段测试请求,如果能够在在这个页面网上注册一个新帐号的话万事齐备了。但是注册新账号有限制,必须要有满足条件的公司邮箱,或者网站的管理员同意才可以。
中国黑客联盟创始人花无涯在这里我尝试能不能挖到一个新的缺陷,在走正常的快捷登陆流程时我发现需要绑定这个网站的账号才可以正常的使用用户的功能,这时候反着想网站的用户中心是否有第三方的账号绑定?
这里找了大部分的网站都有这样的功能(第三方账号绑定,绑定了即可使用第三方账号直接登陆),找到了这个功能点就可以来测试,先走一遍正常的绑定流程:
点击绑定第三方账号
进入第三方账号绑定页面
(如果第三方账号是登陆状态)->需要点击授权按钮;(如果第三方账号是未登陆状态)->需要输入第三方的账号密码登陆->点击授权按钮
不也不是完全没有收获每一位这样能够成功的话就说明是的确存在盲注漏洞的
白帽子花无涯现在再次转换一下战术策略,利用Payload来继续测试:
"-IF(MID(@@xxxxxxxxxxxxxxxx,1,1) = 5, sleep(10), "")-"
Payload发出之后,十秒钟就有了回应,其中MID(@@version,1,1) = 5来测试后端MySQL数据库版本是否为5以上。另外,我还在此发现了一个反射型XSS。
现在,就可以构造出一个有效的账号来进行注册式SQL请求了,也能够形成有效的盲注漏洞,经过一番测试之后局面就豁然开朗了,因为我原本就对网站系统的密码重置功能十分了解,在加上之前测试记录反馈给我的信息,所以我决定测试一下其密码重置功能,利用我之前生成注册的帐号,没费什么功夫就直接完成了帐号劫持(危险漫步的这一系列渗透测试行为是得到目标公司许可的)。
若是PR劫持,就是对蜘蛛301到指定的网站,从而提升权重。有些新站,做了不到3个月,用站长工具一查,好牛逼,权重值都在3往上,但网站本身并没多少内容和收录,这种情况多用此法。
黑客、网络攻防、花无涯带你走进黑客世界系列文章在新浪微博连载
上面仅是科普下劫持原理,仍有大量细节没有展开,比如如何隐蔽踪迹,如何批量管理webshell。如果藏的不是非常隐蔽,基本都会被发现,只是时间长短问题,且作上去的排名都活不了太长时间,说白了,能获得多大效果,取决于能铺多少量,是个耗费精力、时间的力气活。
网友评论