在这篇文章中,孟加拉国安全研究员Yeasir Arafat讲述了他对大江无人机公司的漏洞测试。通过该漏洞利用,他终于可以从大江公司获得一些用户注册信息,包括用户IP。虽然漏洞很小,但值得与我们分...
在这篇文章中,孟加拉国安全研究员Yeasir Arafat讲述了他对大江无人机公司的漏洞测试。通过该漏洞利用,他终于可以从大江公司获得一些用户注册信息,包括用户IP。虽然漏洞很小,但值得与我们分享和学习。众神请绕道而行.
踩到前一个阶段
一个月前,我知道在大江公司经营一个漏洞赏金项目后,我提交了几个漏洞,但最终的评估似乎是N/A.看来我不知道他们的漏洞评估条件。的。在那之后,我的一个朋友告诉我有关在大江提交漏洞的具体条件。我有一个亮点。哇,漏洞的范围很广,包括大江公司的主站* .dji.com。
首先,我从大江的主站开始,但我一无所获。但我并不气馁。一天后,我用在线工具“dnsdumpster.com”来深入检测其域名,效果还不错,发现了很多有趣的域名如下。由于隐私政策,我很抱歉,我无法透露我发现的漏洞的具体域名。

通过这些域名,我从大量* .dji.com中选择了一个作为测试目标。在几个小时的折腾测试中,我实际上发现了几个有效的漏洞。测试开始时,我告诉自己保持冷静并尝试深入挖掘。检测后,我找到了域名*。*。dji.com的子域名。
一开始,你会认为这只是一个有趣的域名,可能没什么可以发现的。但恰恰相反,经过仔细分析,我发现子域网站使用亚马逊的“云端”服务,并有一个内容安全策略(CSP)来保护网站。由于域名有一些类似于tid=1234的.php页面和端点,我打算尝试SQL注入或查看是否可以找到一些数据库错误。
但不幸的是,我无法绕过网站的Modsecuirty策略,并且mod=pamaeter形式中没有SQL注入漏洞。以下是其Modsecuirty战略:

意外发现
我没有放弃,继续研究,然后在两个用户之间找到了邮件发件人,为了防止CSRF攻击,发件人设置了表单密钥保护。
我使用BurpSuite请求数据包捕获,并在消息的发送方中找到一些简单的参数。我没有对包进行更改或添加任何SQL注入命令,只需单击“开始”按钮即可发送请求。在响应栏中,我发现与< xml>< root>![CDATA []]</cdata>有一些相似之处。东西。

我当时不知道它是什么,所以我使用“xml root cdata”来快速了解Google。 #CDATA数据段表示不应由XML解析器解析的文本数据。

过了一会儿,我想到将op=showmsg'添加到请求中以查看响应,非常偶然地,对XML表单的根标记部分的响应返回了一些信息,如下所示:

漏洞测试
通常,为不同的用户分配不同的“uid”参数,该参数应用于不同的服务以阐明不同的唯一变量,其中UID参数用于声明用户ID信息。
我想知道是否要为放大器或XML根路径添加do参数,以及我自己的UID会发生什么?所以最终改变的路径是这样的:
https://*。*。dji.com/mod.php;uid=1234&do=index&view=admin%27
%27相当于注射命令'。运行后,我可以看到我的注册和登录IP,并且在我替换了邮件发件人中涉及的其他帐户的UID后,我可以看到另一方的注册。并登录IP信息,此外,您还可以获取对方的用户空间大小,信用值,积分和其他网站注册信息。注意:如果在上述链接之后未添加%27,则响应将返回空白页面,但如果添加%27,则将返回包含IP和其他数据的XML信息页面。

最后,大江公司的漏洞进程也很快,我也获得了大江奖励漏洞的奖励。

提示:
必须执行先前的步进点识别工作以帮助后续漏洞发现;
了解网站WEB应用程序的运行机制,通过它的行为分析,你可能会发现一些很大的漏洞;
尝试尽可能多地测试所有Web服务器,而扫描仪本身无法挖掘出有用的信息。
*参考源:中,FreeBuf小编译云编译
黑客业务列表介绍和一般分类:
类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等
备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明
注意:仅接受正式业务,个人无权接受。收集此内容。