漏洞挖掘流程

本文内容来自蚁景网安课程

Jsonp漏洞挖掘

简介

Jsonp(Json with Padding)是json的一种“使用模式”,可以让网页从别的域名(网站)获取资料,即跨域读取数据。它利用的是script标签的src属性不受同源策略影响的特性。

为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP)呢?这是因为同源策略。

漏洞危害

通过JSONP技术可以实现数据的跨域访问,必然会产生安全问题,如果网站B对网站A的JSONP请求没有安全检查直接返回数据,则网站B便存在JSONP漏洞,网站A利用JSONP漏洞能够获取用户在网站B上的数据。

漏洞挖掘

寻找URL中的参数:比如cb、callback、jsonp、jsonpcallback

确认是否有敏感信息

https://account.zbj.com/setting/editbaseinfo

测试是否能访问

在包含上述参数的URL处右键Copy URL,看是否能够访问,如果能访问则包含该漏洞。

构造POC

修改URL及对应的参数,在浏览器打开该文件。(可能会受浏览器版本影响)

漏洞挖掘流程

确定目标

漏洞盒子

收集资产

子域名、C段主机、公众号、小程序、APP等。

漏洞挖掘

自动化漏洞挖掘

手工挖掘

手工挖掘思路

XSS漏洞:见框就插。

SQL注入:有参数就测。

文件上传:有上传点就测。

文件包含:通过参数引入文件的地方就测。

SSRF:通过参数引入URL的地方。

CSRF:针对修改信息等的地方抓包,看请求头是否有token或auth等的字段,如果没有的话再将referer字段删除重新发包看是否能正常修改。

撰写漏洞报告

漏洞名称

漏洞类型

简要描述

详细描述