漏洞挖掘的组合拳

漏洞挖掘的组合拳

案例一

  • URL跳转+CSRF漏洞
    • 条件:校验referer值、存在URL跳转漏洞、存在CSRF漏洞
      • 当网站校验Referer值,无CSRG_token,的时候。我们配合URL跳转完成攻击。来提升漏洞危害性

案例二

  • SELF-XSS+CSRF漏洞
    • 条件:存在CSRF漏洞
      • 可以利用csrf写入型篡改他人信息。例如利用csrf做个钓鱼界面,来修改他人的信息,比如修改备注名、邮箱、手机号。有的业务需要二次验证。当我们修改用户手机号或邮箱后。导致用户无法登陆。来提升漏洞危害性。

案例三

  • SELF-XSS+越权漏洞
    • 条件:通过篡改ID,可以越权。
      • 当我们的xss只能自己触发的时候,他会有点鸡肋,所以配合越权获取其他人的cookie。我们越权修改他人信息后,触发代码。我们收到的cookie信息就是其他人的啦。来提升漏洞危害性。

案例四

  • URL跳转+DOMXSS
    • 我们在测试的时候总会遇到类似returnurl这样的参数,后边的值是跳转的地址,当开发没有做白名单的时候,我们就实现任意URL跳转,或者有的触发条件是需要用户登陆后进行跳转的。但我们有时候会疏忽另一个测试点,就是DOM型XSS:“JavaScript:alert(/xss/)//”。开发同样没有对用户输入的字符进行过滤。

案例五

  • 文件上传+条件竞争=RCE
    • 现在大部分厂商都喜欢把业务中上传的图片,存储在云上。有遮样一个案例,当把上传的图片先传到服务器,服务器再传到云上,这样就可以利用条件竞争进行RCE攻击。

案例六

  • 目录遍历+文件上传=RCE

案例七

案例八

案例九

案例十

案例十一

  • Self-XSS+CSRF=Reflected-XSS
    -例如在评论、登录、文件上传等处的Self-XSS,结合CSRF可变为反射型XSS。

未完结。。。。。。