小迪安全v2023學習筆記(七十七講)—— 業務設計篇隱私合規檢測重定向漏洞資源拒絕服務

文章目錄

  • 前記
  • WEB攻防——第七十七天
    • 業務設計篇&隱私合規檢測&URL重定向&資源拒絕服務&配合項目
      • 隱私合規 - 判斷規則&檢測項目
        • 介紹
        • 案例演示
      • URL重定向 - 檢測判斷&釣魚配合
        • 介紹
        • 黑盒測試
          • 看業務功能
          • 看參數名
          • goole語法搜索
        • 白盒測試
        • 跳轉URL繞過思路
        • 釣魚配合
      • 資源拒絕服務 - 加載受控&處理受控
        • 加載受控
        • 處理受控

前記

  • 今天是學習小迪安全的第七十七天,本節課是WEB攻防的最后一講,主要是業務設計方面的內容,包括隱私合規重定向漏洞以及資源拒絕服務漏洞
  • 主要是以理解思路為主,但是這些漏洞可能很多都不收或者風險比較大

WEB攻防——第七十七天

業務設計篇&隱私合規檢測&URL重定向&資源拒絕服務&配合項目

隱私合規 - 判斷規則&檢測項目

介紹
  • 檢測對象:APP、小程序等
  • 檢測內容:主要是看其有沒有未經用戶同意調用一些涉及隱私的權限,比如位置信息、錄音、聯系人信息、相機等等
  • 檢測項目
    1. appscan
      • 動態分析,更推薦
      • 但缺點是需要真機,并且需要root權限及打開ADB調試
    2. appshark
      • 靜態分析
    3. MobSF
      • 之前課程里講過的APP逆向分析工具,也可以用來分析合規權限
      • 靜態分析,需要自己手動檢驗是否真實存在
      • 搭建比較麻煩,但是有在線網站,或者使用f8x項目自動化搭建
案例演示
  • 這里因為我也沒有真機,所以只能通過MobSF去靜態分析一個APK文件,簡單看一下效果

  • 比如我們在網上隨便下載一個安卓應用:
    在這里插入圖片描述

  • 然后直接將它拖到我們的MobSF上,等待它的分析結果:
    在這里插入圖片描述

  • 等待一段時間之后它就會自動生成一份報告,然后我們選中Permission這欄就可以看到當前APK中所調用的權限:
    在這里插入圖片描述

  • 但這里他只是提供了可能涉及到哪些隱私安全,實際還是要自己手動打開軟件測一測有沒有得到用戶的授權,需要根據它實際的功能想到可能調用的權限

URL重定向 - 檢測判斷&釣魚配合

介紹
  • URL 重定向漏洞(URL redirection vulnerability),是一種常見的 Web 安全漏洞,由于網站 URL 重定向功能設計不當,沒有驗證跳轉的目標 URL 是否合法,用戶可通過此漏洞跳轉到任意網站,這會導致可通過該網站跳轉到存在木馬、病毒的網站或者釣魚網站,國外大廠的一個任意 URL 跳轉都 500$1000$ 了,國內看運氣~
  • 不知道各位是否還記得在SSRF那節課中做過的一道CTF題,解題方法就是通過正常的URL重定向到內網地址;其實是同樣的道理,只不過這里是跳轉到一個惡意的釣魚網站,比如誘導用戶輸入自己的賬號密碼和其他身份信息等
黑盒測試
看業務功能
  • 用戶登錄、統一身份認證處,認證完后會跳轉(跳轉登錄
  • 用戶分享、收藏內容過后,會跳轉(分享跳轉
  • 跨站點認證、授權后,會跳轉(認證跳轉
  • 站內點擊其它網址鏈接時,會跳轉(站內跳轉
看參數名
  • redirectredirect_toredirect_urlurl
  • jumpjump_to
  • target
  • to
  • linklinkto
  • domain
goole語法搜索
site:xxx.xxx inurl:?url=
白盒測試
  • 白盒測試主要看代碼怎么寫的
  • Java
response.sendRedirect(request.getParameter("url"))
  • PHP
+ $redirect_url = $_GET['url'];
+ header("Location: " . $redirect_url)
  • .NET
+ string redirect_url = request.QueryString["url"];
+ Response.Redirect(redirect_url);
  • Django
+ redirect_url = request.GET.get("url")
+ HttpResponseRedirect(redirect_url)
  • Flask
+ redirect_url = request.form['url']
+ redirect(redirect_url)
  • Rails
redirect_to params[:url]
跳轉URL繞過思路
  • 單斜線“/”繞過
https://www.landgrey.me/redirect.php?url=/www.evil.com
  • 缺少協議繞過
https://www.landgrey.me/redirect.php?url=//www.evil.com
  • 多斜線“/”前綴繞過
https://www.landgrey.me/redirect.php?url=///www.evil.com https://www.landgrey.me/redirect.php?url=www.evil.com
  • 利用反斜線“\”繞過
https://www.landgrey.me/redirect.php?url=https://www.evil.com\www.landgrey.me
  • 利用“#”符號繞過
https://www.landgrey.me/redirect.php?url=https://www.evil.com#www.landgrey.me
  • 利用“?”符號繞過
https://www.landgrey.me/redirect.php?url=https://www.evil.com?www.landgrey.me
  • 利用“\”符號繞過
https://www.landgrey.me/redirect.php?url=https://www.evil.com\\www.landgrey.me
  • 利用“.”符號繞過
https://www.landgrey.me/redirect.php?url=.evil           
(可能會跳轉到www.landgrey.me.evil域名) 
https://www.landgrey.me/redirect.php?url=.evil.com       
(可能會跳轉到evil.com域名)
  • 重復特殊字符繞過
https://www.landgrey.me/redirect.php?url=///www.evil.com//.. 
https://www.landgrey.me/redirect.php?url=www.evil.com//..
釣魚配合
  • 我們使用的釣魚網頁制作軟件為Teleport Ultra,然后以下所有的網頁都放到公網,以便Teleport Ultra能夠正常爬取
  • 小迪的那個演示網站已經用不了了,需要登錄,然后我們這里就自己隨便寫個網站test.php,接收url參數,然后跳轉網頁:
<?php  
$url = $_GET['url'] ?? 'http://[域名]:8081/admin/token/login_token.php';  
?>  <!doctype html>  
<title>跳轉中</title>  
<h1>稍等,正在跳轉...</h1>  
<meta http-equiv="refresh" content="2;url=<?php echo $url;?>">
  • 正常來說訪問該網頁,他會跳轉到登錄頁面:
    在這里插入圖片描述

  • 但是這里如果我們嘗試讓他跳轉到https://www.baidu.com,它也是能夠正常跳轉的,那就說明它可能存在這種重定向漏洞:
    在這里插入圖片描述
    在這里插入圖片描述

  • 然后我們到它原本的跳轉頁面去,復制這個網站,然后使用這個軟件爬取一份相同的網頁:
    在這里插入圖片描述

  • 他就自動幫我們爬取了上面的所有前端頁面內容,然后我們可以自己看一看幾乎是一模一樣的:
    在這里插入圖片描述

  • 我們這里修改里面的內容,比如將用戶輸入的登錄密碼保存到當前路徑下的某個文件里:

<?php  $u = $_POST['username'];  $p = $_POST['password'];  $f = fopen('pass.txt', 'a+');  fwrite($f, $u . "|" . $p . "\n");  fclose($f);  
?>
  • 然后就將修改完成的釣魚網頁放到自己的服務器上,再讓這個網頁跳轉到釣魚網頁即可,這樣就得到了一個惡意鏈接http://blog.xxx.cn:8080/test.php?url=http://[自己的域名]/login_token.php

  • 最后當別人訪問這個鏈接的時候,會以為是正常的網頁,然后輸入自己的賬號和密碼,我們本地的服務器就會創建一個文件記錄:
    在這里插入圖片描述

  • 但是這個漏洞國內很多都不收,主要是因為他要配合釣魚使用,中招率不高

資源拒絕服務 - 加載受控&處理受控

加載受控
  • 某些網站可以加載一張圖片,如果我們能夠控制該圖片的大小,比如長和寬的話,假設將這個大小設置為很大很大,將服務器的CPU拉滿,以此來達到拒絕服務的目的
處理受控
  • 某些網站可以上傳壓縮包或者其他的東西,然后它自動解壓,那我們如果上傳一個壓縮包炸彈(壓縮包無限套壓縮包),這樣就會導致上傳大小很小,但是實際資源大小很大,以此來拉滿服務器的CPU占用,達到拒絕服務的目的

  • 但是這兩個都不怎么常用,因為這個東西搞不好會讓網站服務器崩潰,容易金橘子,所以我這里也不做案例演示了

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/95412.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/95412.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/95412.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

用AI做旅游攻略,真能比人肉整理靠譜?

大家好&#xff0c;我是極客團長&#xff01; 作為一個沉迷研究 “AI 工具怎么滲透日常生活” 的科技博主&#xff0c;我開了個 AI 解決生活小事系列。 前兩期聊了用 AI 寫新聞博客、扒商業報告&#xff0c;后臺一堆人催更&#xff1a;能不能搞點接地氣的&#xff1f;比如&am…

Axure RP 9 Mac 交互原型設計

原文地址&#xff1a;Axure RP 9 Mac 交互原型設計 安裝教程 Axure RP 9是一款功能強大的原型設計和協作工具。 它不僅能夠幫助用戶快速創建出高質量的原型設計&#xff0c;還能促進團隊成員之間的有效協作&#xff0c;從而極大地提高數字產品開發的效率和質量。 擁有直觀易…

多線程——線程狀態

目錄 1.線程的狀態 1.1 NEW 1.2 RUNNABLE 1.3 BLOCKED 1.4 WAITING 1.5 TIMED_WAITING 1.6 TERMINATED 2.線程狀態的相互轉換 在上期的學習中&#xff0c;已經理解線程的啟動&#xff08;start()&#xff09;、休眠&#xff08;sleep()&#xff09;、中斷&#xff08;i…

IMX6ULL的設備樹文件簡析

先分析一個完整的設備樹&#xff0c;是怎么表達各種外設信息的。以imux6ull開發板為例進行說明。這個文件里就一個設備信息才這么點內容&#xff0c;是不是出問題了&#xff1f;當然不是&#xff0c;我們知道dts文件是可包含的&#xff0c;所以&#xff0c;最終形成的一個完整文…

【ARM】PACK包管理

1、 文檔目標對 pack 包的管理有更多的了解。2、 問題場景客戶在安裝了過多的 pack 包導致軟件打開比較慢&#xff0c;各種 pack 包顏色的區別&#xff0c;及圖標不同。3、軟硬件環境1&#xff09;、軟件版本&#xff1a;Keil MDK 5.392&#xff09;、電腦環境&#xff1a;Wind…

【Kubernetes】知識點4

36. 說明K8s中Pod級別的Graceful Shutdown。答&#xff1a;Graceful Shutdown&#xff08;優雅關閉&#xff09;是指當 Pod 需要終止時&#xff0c;系統給予運行中的容器一定的時間來等待業務的應用的正常關閉&#xff08;如保存數據、關閉連接、釋放資源等&#xff09;&#x…

Paraverse平行云實時云渲染助力第82屆威尼斯電影節XR沉浸式體驗

今年&#xff0c;Paraverse平行云實時云渲染平臺LarkXR&#xff0c;為享有盛譽的第82屆威尼斯國際電影節&#xff08;8月27日至9月6日&#xff09;帶來沉浸式體驗。 LarkXR助力我們的生態伙伴FRENCH TOUCH FACTORY&#xff0c;實現ITHACA容積視頻的XR交互演示&#xff0c;從意大…

大數據開發計劃表(實際版)

太好了&#xff01;我將為你生成一份可打印的PDF版學習計劃表&#xff0c;并附上項目模板與架構圖示例&#xff0c;幫助你更直觀地執行計劃。 由于當前環境無法直接生成和發送文件&#xff0c;我將以文本格式為你完整呈現&#xff0c;你可以輕松復制到Word或Markdown中&#xf…

GitLab 18.3 正式發布,更新多項 DevOps、CI/CD 功能【二】

沿襲我們的月度發布傳統&#xff0c;極狐GitLab 發布了 18.3 版本&#xff0c;該版本帶來了通過直接轉移進行遷移、CI/CD 作業令牌的細粒度權限控制、自定義管理員角色、Kubernetes 1.33 支持、通過 API 讓流水線執行策略訪問 CI/CD 配置等幾十個重點功能的改進。下面是對部分重…

Docker學習筆記(二):鏡像與容器管理

Docker 鏡像 最小的鏡像 hello-world 是 Docker 官方提供的一個鏡像&#xff0c;通常用來驗證 Docker 是否安裝成功。 先通過 docker pull 從 Docker Hub 下載它。 [rootdocker ~]# docker pull hello-world Using default tag: latest latest: Pulling from library/hello-wor…

STM32F103C8T6開發板入門學習——寄存器和庫函數介紹

學習目標&#xff1a;STM32F103C8T6開發板入門學習——寄存器和庫函數介紹學習內容&#xff1a; 1. 寄存器介紹 1.1 存儲器映射 存儲器本身無固有地址&#xff0c;是具有特定功能的內存單元。它的地址是由芯片廠商或用戶分配&#xff0c;給存儲器分配地址的過程就叫做存儲區映射…

【CouponHub項目開發】使用RocketMQ5.x實現延時修改優惠券狀態,并通過使用模板方法模式重構消息隊列發送功能

在上個章節中我實現了創建優惠券模板的功能&#xff0c;但是&#xff0c;優惠券總會有過期時間&#xff0c;我們怎么去解決到期自動修改優惠券狀態這樣一個功能呢&#xff1f;我們可以使用RocketMQ5.x新出的任意定時發送消息功能來解決。 初始方案&#xff1a;首先在創建優惠券…

Claude Code SDK 配置Gitlab MCP服務

一、MCP配置前期準備 &#xff08;一&#xff09;創建個人令牌/群組令牌 我這里是創建個人令牌&#xff0c;去到首頁左上角&#xff0c;點擊頭像——>偏好設置——>訪問令牌——>添加新令牌 &#xff08;二&#xff09;配置mcp信息 去到魔塔社區&#xff0c;點擊mc…

Eclipse 常用搜索功能匯總

Eclipse 常用搜索功能匯總 Eclipse 提供了多種搜索功能&#xff0c;幫助開發者快速定位代碼、文件、類、方法、API 等資源。以下是詳細的使用方法和技巧。 一、常用搜索快捷鍵快捷鍵功能描述Ctrl H打開全局搜索對話框&#xff0c;支持文件、Java 代碼、任務等多種搜索。Ctrl …

關于Spring的一些理解

Spring整體結構&#xff1a;Spring實際運行場景&#xff1a;基礎 Spring啟動過程 傳統Spring&#xff1a; &#xff08;1&#xff09;初始化準備階段 &#xff08;2&#xff09;容器創建與注入 &#xff08;3&#xff09;Bean工廠后置處理 &#xff08;4&#xff09;Bean工廠后…

Windows右下角系統托盤圖標快速顯示或隱藏

系統托盤指的是Windows電腦桌面右下角的區域&#xff0c;包括時間、wifi&#xff08;網絡&#xff09;、音量、電源、輸入法、一些程序/應用等。啟動了應用后&#xff0c;Windows會把部分應用的圖標顯示或隱藏在系統托盤區。我們可以根據需要快速顯示或隱藏相關應用&#xff0c…

Kotlin編程學習記錄2

Kotlin編程學習記錄2——條件與循環 條件語句&#xff1a;if 與 when ? Kotlin 的控制流把“表達式優先”作為設計原則——if、when 不只是控制語句&#xff0c;都可以作為表達式使用并返回值&#xff0c;這影響了日常代碼風格&#xff08;更函數式、可組合&#xff09;。筆…

印度物聯網崛起:政策紅利下的千億藍海與本土化博弈

印度物聯網市場正處于快速發展階段,2025年市場規模預計達到200億美元,主要得益于政府"數字印度"計劃和智能城市項目的推動。蜂窩物聯網連接數在2024年同比增長34%,2025年Q1增速進一步提升至32%,其中智能電表部署和資產追蹤應用成為核心驅動力。然而,市場也面臨著…

html學習:

ok,今天準備學一下html&#xff0c;花費點時間整理一下&#xff1a; HTML標簽的語法格式 HTML 中的標簽就像關鍵字一樣&#xff0c;每個標簽都有自己的語義&#xff08;含義&#xff09;。 HTML 標簽的語法格式 屬性↓ <div class"begin">cyx</div>↑…

CRYPT32!PkiAsn1Decode函數分析的一個例子

第一部分&#xff1a; 0: kd> g Breakpoint 35 hit CRYPT32!PkiAsn1Decode: 001b:75c9af0c 55 push ebp 1: kd> kc# 00 CRYPT32!PkiAsn1Decode 01 CRYPT32!PkiAsn1DecodeAndAllocInfo 02 CRYPT32!PkiAsn1DecodeAndAllocInfoEx 03 CRYPT32!Asn1InfoDecode…