講師:gh0stkey網域名稱商就是提供網域名稱購買的站點。我們可以通過站長工具的whois 查詢來查詢網域名稱商,比如這裡我們查詢整理:飛龍
協議:cc by-nc-sa 4.0
www.hi-ourlife.com
的網域名稱商:
我們可以得知,該網域名稱是在萬網註冊的。
網域名稱商存在一些安全隱患,比如網域名稱商**包含一套使用者系統,其找回密碼功能可能存在任意密碼重置漏洞(見「邏輯漏洞」一節)。找回密碼之後,惡意使用者就可以登入並劫持賬戶上的所有網域名稱。
再者,網域名稱商站點中包含用於管理網域名稱的後台頁面。許多後台把被管理的網域名稱放在引數中傳入,又沒有對使用者進行校驗,導致可以越權訪問其它網域名稱的後台。比如前段時間的商務中國後台越權訪問。
首先開啟自己的解析管理頁面:
用 burpsuite 抓包,發現「domainname」引數可控,修改為其它站點(比如商務中國自己的站點):
即可檢視或修改商務中國的解析記錄:
idc 的通俗含義是主機商,也就是賣伺服器的商家。現在許多 idc 同時也賣網域名稱。idc 的漏洞和網域名稱商類似,也可能存在任意密碼重置或者越權漏洞。另外,對於主機來說,存在一些特殊的漏洞。許多主機商在主機的初始設定中使用弱密碼,比如admin:123456
之類的。
現在的 web 應用或多或少會使用一些外源的 js,但這裡面可能存在安全隱患。如果你自己編寫了乙個 js 檔案,提供了一些功能,並且把它放到了 cdn 上給別人用,你就可以修改它的內容,所有使用它的站點都會受到影響。比如,你可以插入乙個location.href
的賦值來劫持站點,或者插入 xss 平台的 payload 來獲取使用者 cookie,再或者插入乙個對資源的訪問來 ddos 該站點。這種情況下,你可以讓這些站點來幫你執行任何**。
建議大家建立站點的時候一定要選正規可靠的網域名稱商和 idc。引用 js 檔案時,如果對方是不可靠的站點,請用瀏覽器訪問它,並把它儲存下來,存到你自己的 cdn 中。
公尺斯特白帽培訓講義 漏洞篇 邏輯漏洞
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 這是補天平台上的乙個案例 首先註冊乙個賬號,然後找回。我們收到的驗證碼是六位數。如果 沒有設定頻率限制,或者最大嘗試次數限制的話,那我們自然就會想到可以爆破它。傳送到 burp 的 intruder 只給checkphonec...
公尺斯特白帽培訓講義(v2)實戰篇 迅雷 CMS
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 另外這個 cms 是閉源的,沒有找到原始碼。起因是這樣,我們隨便找了乙個 訪問後台登入頁面 admin login.asp 然後使用弱密碼admin admin進了後台 admin index.asp 發現 cookie 有這...
公尺斯特白帽培訓講義(v2)實戰篇 捷達系統
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 官網 主要產品有 均存在能夠 getshell 的漏洞。這個東西仍舊是閉源的,我們使用它的演示站點,來進行演示。我們用御劍掃一掃。出現了 fckediter。我們訪問 fckeditor,發現是 403 的。但是我們掃瞄 fc...