SRC挖掘思路清单一
本文最后更新于 2024年7月19日 晚上
弱cookie导致的篡改 Cookie 实现任意用户伪造
前端检验关键数据(如:手机号)导致任意换绑从而任意用户密码重置
存储型XSS与换绑的验证码输出在前端的组合拳实现任意账户无感换绑
前端数据截图伪造与水平越权数据泄露的组合拳实现退款欺骗
OAuth缺陷导致CSRF任意用户换绑从而实现任意用户接管
四舍五入数据处理不当导致支付逻辑漏洞
四舍五入数据处理不当导致越权逻辑漏洞
并发漏洞导致的各种重放攻击
前端校验数据伪造数据导致的各种问题
用户名枚举时还可使用fuzz模块生成二到三位的简单用户名
用户名枚举时还可使用使用TOP中文名汉字字典
Goole黑语法搜寻学号,默认密码
Github语法找CMS源码,项目源码,敏感信息
熟悉目标的整个业务流程,功能点很重要
前端泄露调试器全局搜索key、security、ak、sk、password、username、/*、//、默认
F12 XHR 截取异步流量(接口信息) 获取请求的API接口
参数遍历寻找隐藏商品、赠品、附属商品实现0元购
越权测试时不要嫌麻烦,注册两个账号测试
尝试购买售罄的商品
优惠劵多次复用
看响应包长度时,看最大、最小、临界值
找未授权接口时,若大多数是404说明可能接口有前缀,F12翻找js进行前缀拼接;如果接口跳转,开启bp拦截,再次看发送是否加载新的接口
找未授权接口时,405 改POST、GET、OPTIONS、PUT、HAED
找未授权接口时,5xx可能是参数缺失,F12前端去找参数或者FUZZ参数
找未授权接口时,Unsupportted Media Type 不支持内容类型,FUZZ媒体类型
text/html:HTML 文档
application/json:JSON 数据
application/xml:XML 数据
image/jpeg:JPEG 图像
image/png:PNG 图像
application/pdf:PDF 文档
application/octet-stream:二进制数据流
application/x-www-form-urlencoded:用于表单数据的 URL 编码格式
multipart/form-data:用于表单数据的多部分数据格式找未授权接口时 403时,继续FUZZ 爆破次级目录,或者403 Bypass
爆破密码时有次数限制时,横向爆破用户名;爆破密码,达到错误阈值,再使用正确密码登录,看是否是虚假锁定
看前端是否对控制错误尝试的校验字段可控,从而绕过限制
校验过程与处理过程业务分离,导致通过一次校验后,得到处理过程,之后可跳过校验过程直接进行处理过程
验证码未绑定,只校验此时数据库中的该验证码是否有效,导致的任意用户登录
在代码层未考虑NULL的情况导致的验证码可删除从而绕过校验
仅仅只对输入校验过滤导致的二次注入、二次XSS
MySQL中insert into数据长度溢出时截断数据的特性导致的注册时的任意用户覆盖
没有流程凭证(session),业务流程步骤未校验是否上一步骤是否完成,导致中间流程被跳过导致的未授权访问
流程凭证未绑定账号信息,导致的任意有效流程凭证可复用,从而实现任意用户密码重置
密保问题简单可猜解
密保问题答案泄露在前端
验证码4-5位可爆破
验证码回显在响应的set-cookie中
万能、默认验证码
未使用的token不过期,且不包含用户凭证信息,导致的任意用户越权操作
token可猜解,可预测,导致token伪造实现任意用户越权操作
邮箱密码重置链接中的凭证不包含账号信息或者叫凭证不会账号做校验,则可通过修改账号ID,实现任意用户密码重置
账号激活邮箱链接未加密且参数简单,无需登录他人邮箱就可以构造激活链接导致的任意用户注册