漏洞挖掘的组合拳
案例一
- URL跳转+CSRF漏洞
- 条件:校验referer值、存在URL跳转漏洞、存在CSRF漏洞
- 当网站校验Referer值,无CSRG_token,的时候。我们配合URL跳转完成攻击。来提升漏洞危害性
- 条件:校验referer值、存在URL跳转漏洞、存在CSRF漏洞
案例二
- SELF-XSS+CSRF漏洞
- 条件:存在CSRF漏洞
- 可以利用csrf写入型篡改他人信息。例如利用csrf做个钓鱼界面,来修改他人的信息,比如修改备注名、邮箱、手机号。有的业务需要二次验证。当我们修改用户手机号或邮箱后。导致用户无法登陆。来提升漏洞危害性。
- 条件:存在CSRF漏洞
案例三
- SELF-XSS+越权漏洞
- 条件:通过篡改ID,可以越权。
- 当我们的xss只能自己触发的时候,他会有点鸡肋,所以配合越权获取其他人的cookie。我们越权修改他人信息后,触发代码。我们收到的cookie信息就是其他人的啦。来提升漏洞危害性。
- 条件:通过篡改ID,可以越权。
案例四
- URL跳转+DOMXSS
- 我们在测试的时候总会遇到类似returnurl这样的参数,后边的值是跳转的地址,当开发没有做白名单的时候,我们就实现任意URL跳转,或者有的触发条件是需要用户登陆后进行跳转的。但我们有时候会疏忽另一个测试点,就是DOM型XSS:“JavaScript:alert(/xss/)//”。开发同样没有对用户输入的字符进行过滤。
案例五
- 文件上传+条件竞争=RCE
- 现在大部分厂商都喜欢把业务中上传的图片,存储在云上。有遮样一个案例,当把上传的图片先传到服务器,服务器再传到云上,这样就可以利用条件竞争进行RCE攻击。
案例六
- 目录遍历+文件上传=RCE
案例七
案例八
- 文件上传+文件内容XSS
案例九
- 文件上传+文件名注入
案例十
- 文件上传+文件内容注入
案例十一
- Self-XSS+CSRF=Reflected-XSS
-例如在评论、登录、文件上传等处的Self-XSS,结合CSRF可变为反射型XSS。
未完结。。。。。。