(人菜就要多学习)
简单套路
- 当请求为
数据更新操作(添加、删除、修改等)
,且请求包没添加(或可绕过)Referer来源地址、随机CSRF-token时,考虑CSRF/XSRF攻击(burp自动生成payload) - 上传位置可以尝试上传html,验证有无html解析(毕竟万年碰不到一个能传马的点了!),危害为钓鱼、挂马、挂黑页等。
1
2
3
4
5<html>
<body>
<script>alert(1)</script>
</body>
</html> - 测越权,burp插件携带权限cookie批量请求值得拥有(实现该功能的插件很多,比如Autorize)。
- JS经常泄漏各种API接口(找链接: https://github.com/Threezh1/JSFinder ,也有非链接需要自己构造包含函数名称及参数的数据包的JS,被动搜索浏览器插件: https://github.com/momosecurity/FindSomething )。
- 链接里带有URL的点可以试试改成任意URL测重定向(大概算是依靠链接前半部分造成链接可信任,结合短链接等伪装手法,重定向钓鱼)。
骚操作
APP
- 逆向分析YYDS!
- APP脱壳找证书,放进抓包工具反编译流量(适用于流量内容不可见的情况,具体教程找找看)。
adb logcat >> x.txt
输出本地日志,可能包含本机用户使用APP时输入的敏感信息。- 快速并发数据包,可以实现批量发送短信、刷赞等。(burp-turbo)
- 将拦截的
响应包
内容从fail改为success可以实现验证码绕过等(是原理清楚但从来没改过响应包的我),证明校验为前端校验。 - Activity劫持(涉及安卓端命令调用了,目测是比较冷门可挖的)。
- LaunchAnyWhere (https://chan-shaw.github.io/2020/04/12/LaunchAnyWhere%E7%BB%95%E8%BF%87%E5%8E%9F%E7%90%86/)
- (这是一条防御办法)当APP做证书绑定后,可以在被抓包时不发送业务请求(但据说有办法仍然实现抓包)。
- 确认有效的绕过办法1:VirtualXposed + JustTrustMe,已验证可绕过防抓包加固,使用VirtualXposed是否可以绕过防root加固,目前没有样本,暂时未知。
- 以下是奇怪的root后替换人脸数据的工具:
小程序
- 发送请求参数被加密时,可解包找公钥。(这怕是不太能防?还是说果然RSA/RSA2不靠谱?)
- 绕过批量发送限制:在参数末尾每次多加一个对整体无作用的
+
(猜测只有当参数在请求末端可行?)。 - 测批量时,不仅可以考虑本网站用户的手机号被批量的问题,也可以加上非注册用户手机号实现批量轰炸的情况(扩大漏洞影响)。
Web
- api接口无法直接访问时(如swagger),把脚本配置文件(如dirsearch)的host改成网站IP。
- 注意邮件、短信等携带的链接、短链接内容,可能存在参数可枚举的问题。
- 必应、雅虎、搜狗、谷歌、etc,没准就有一个可以搜到奇怪的带权限链接。
- 地址接口
1
2
3
4
5/fonts/
/pdf/
/js/
/css/
/img/ - 浏览器开插件模拟手机端。
- 在线客服处总容易出现奇怪的越权/敏感信息泄漏。
- 抓包改发送的邮件内容搞钓鱼(有意思的思路)。
- HTTP请求走私(看来还是该多打CTF)
- ip/a/b 会强制跳转到登录口,但ip/a/c不会,则使用ip/a/c/../b绕过跳转。访问xx.jsp会强制转到访问aa.jsp,访问aa.jsp/../../(../多个)/xx.jsp实现绕过过滤。
- 查询参数留空,可能会出现一次性相应所有查询内容的问题。(遇到过几次,和同事讨论过,大概是因为留空自动从where里排除了,导致全量查询。算是平时比较难去想到和测试的点。)
- LDAP 未授权访问 (相比于危害来说,利用未免太过轻松。。。)
- HOST碰撞(利用难度低,危害高,技术较新)
- API接口服务漏洞,关键词wsdl
- 分块传输 bypass waf/ waf缓冲区溢出
- dirsearch与burp的简单联动,利用burp的proxy发送请求。但经过与dirsearch作者的讨论,目前dirsearch并不能支持与burp很紧密的联动(指从burp实时获取扫描目录等),有见过导出burp目录给dirsearch做扫描的插件,但与我理想中的实时扫描二级/多级目录下敏感目录的功能不太相符。
1
python3 dirsearch.py -u http://whateveraa.test -w $HOME/Desktop/pentest/SecLists/Discovery/Web-Content/merged-no-duplicates.txt -e php -x 301,400,403 --proxy http://127.0.0.1:8080
IOT
- MQTT协议越权/未授权
记录一下看到过的burp插件
- JSON Decoder 解码JSON(新burp不是可以直接美化json?)
- MarkINFO (https://github.com/UUUUnotfound/BurpSuite-Extender-MarkInfo) 高亮敏感信息
- highlighter-and-extractor
- APIKit (https://github.com/API-Security/APIKit)
- BurpCrypto
- BurpDomain (https://github.com/404SEC/BurpDomain)
- turbo
- Logger++
- Bypass WAF
- JSON Web Tokens
- lazyCSRF https://github.com/tkmru/lazyCSRF/releases/
- ActiveScan++
- LinkFinder
记录一下其他脚本工具
- reverse-sourcemap 还原jsmap (可以用curl命令对付不能直接下载的js.map文件)
- wxappUnpacker
- 微信小程序加解密脚本:http://82.156.16.24/index.php/2021/05/26/4.html
- HOST碰撞 https://github.com/fofapro/Hosts_scan
- fiddler(虽然不是脚本工具但是有看到某个大佬用这个抓包,可能有特别之处)