欧美日韩亚洲国产天堂a ,亚洲AV综合色区,国产精品久久久久久久久久久不卡,婷婷四房色播

 

SRC拒絕服務(DOS)漏洞挖掘思路

 中科至善 2024-08-15 

在進行SRC拒絕服務(DOS)漏洞挖掘時,可以遵循以下思路和技巧:

  1. 信息收集:首先,需要對目標系統(tǒng)進行詳盡的信息搜集,包括子域名、開放端口、cms類型等信息。這可以通過搜索引擎、網絡空間測繪引擎(如FOFA、Shodan等)來實現(xiàn)。例如,可以使用特定的搜索引擎查詢語句或FOFA的查詢語句來定位使用特定CMS的站點,這有助于從空間搜索引擎中批量找到目標資產。

  2. 端口掃描與服務識別:對收集到的資產進行端口掃描,識別開放的服務,并嘗試訪問。這可以通過工具如nmap完成。端口掃描不僅可以幫助識別可訪問的服務,還可以發(fā)現(xiàn)潛在的漏洞點。

  3. 漏洞測試:根據(jù)收集到的信息,使用已知的漏洞利用(POC)進行測試。例如,如果確定了CMS的版本,可以使用該版本已知的漏洞進行測試。如果無法確定版本,可以嘗試使用公開的漏洞庫進行測試。

  4. WAF繞過:在測試過程中,可能會遇到Web應用防火墻(WAF)的阻礙。這時,需要嘗試WAF繞過技術,這可能涉及到構造特殊的請求或利用WAF的配置不當來實現(xiàn)。

  5. 邏輯漏洞挖掘:除了技術層面的漏洞,邏輯漏洞也是SRC挖掘中的重要部分。這包括業(yè)務邏輯中的缺陷,如權限控制不當、支付邏輯漏洞等。需要深入理解業(yè)務流程,分析可能存在的邏輯缺陷。

  6. 自動化工具輔助:可以使用自動化工具來輔助挖掘,比如使用多線程檢測腳本批量檢測已知漏洞的站點。這可以大大提高測試的效率。

  7. 持續(xù)跟蹤與學習:安全領域不斷發(fā)展,新的漏洞和攻擊手法層出不窮。持續(xù)關注安全社區(qū)、CVE數(shù)據(jù)庫等,學習新的漏洞挖掘技術和案例,不斷提升自己的能力。

  8. 遵守規(guī)則:在挖掘過程中,要遵守法律法規(guī)和道德規(guī)范,不要進行未授權的測試,確保測試行為合法合規(guī)。

通過上述步驟,可以系統(tǒng)地進行SRC的DOS漏洞挖掘。需要注意的是,挖掘過程中要細致耐心,避免因急躁而遺漏重要信息。同時,由于漏洞挖掘是一個復雜的過程,需要不斷學習和實踐來提高技能。



下面從黑盒視角搭配實際場景,介紹如何能夠快速的挖掘拒絕服務漏洞的方式:

判斷拒絕服務攻擊(DOS)成功:

修改數(shù)據(jù)包后觀察返回包的響應時間,若多次修改響應時間依次增大即有可能存在拒絕服務漏洞。

值得注意的是:測試拒絕服務漏洞時一定不要一下將參數(shù)調得很大,有的系統(tǒng)比較脆弱,可能會將服務器打崩,而src中明確規(guī)定不允許對業(yè)務產生影響,若打崩服務器會造成不可預知的后果,需謹慎對待。甚至此類漏洞可以只當作學習/在平時內部項目中挖掘,企業(yè)src中請謹慎。

1、查詢時間更改導致的拒絕服務

具體操作:抓包將兩者時間調大,例如開始時間調為1000-6-1,結束時間調整為9000-6-1,看返回包的響應時間即可判斷。
漏洞原因:后端逐天/逐次查詢時間。

2、修改尺寸大小造成拒絕服務

案例:一般,二維碼的長寬可控(例如請求包中攜帶width、length),若請求包中未攜帶也可以自己嘗試構造:&width=1000&length=1000

將長寬高調大,可以看到系統(tǒng)響應時間隨之變長。

漏洞原因:后端接收前端傳來的長寬來生成無限大的二維碼。

3、退出登錄處存在的拒絕服務

例如如下請求包:

POST /api/xxx/login/out HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
Accept: application/json, text/plain, /
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json
Origin: https://xxx.xxx.xxx.xxx
Connection: close
Referer: https://xxx.xxx.xxx.xxx/resources

{"userId":"1"}

漏洞原因:沒有經過token校驗,利用userid來識別用戶,那么我們就可以直接遍歷userid,讓其他用戶無法登錄系統(tǒng),從而達到影響業(yè)務

4、查詢處存在拒絕服務

舉例說明,某個項目默認請求接口:
http://1xx.,com/query?current=1&size=10&title=&type=&r=1695

將參數(shù)調大后測試:
http://1xx.,com/query?current=1000&size=1000000&title=&type=10000000&r=1695
然后發(fā)包,發(fā)現(xiàn)服務器的回顯時間變得很長。

此時再配合多線程就可以對服務器造成拒絕服務攻擊致使服務器癱瘓,對所有用戶的使用造成影響

漏洞原因:后端直接接收了前端要查詢的數(shù)量然后無限去查詢數(shù)據(jù),此時就算數(shù)據(jù)庫沒有數(shù)據(jù)也會消耗大量計算機資源。

5、忘記密碼處惡意鎖定他人賬戶

對于不同行業(yè)有不同的特殊拒絕服務場景。
例如:某些系統(tǒng)忘記密碼處錯誤多次會將用戶永久鎖定,此時若再配合用戶名枚舉漏洞便可批量永久鎖定用戶,這樣利用鏈就完整了,永久鎖定的情況危害應該就夠了,鎖定一段時間就自動解鎖估計不行。

6、特殊功能點的前臺拒絕服務

主要針對特殊系統(tǒng),思維要發(fā)散。
例如:機頂盒系統(tǒng)重啟/恢復出廠功能存在未授權訪問漏洞,這時未授權+系統(tǒng)重啟無限循環(huán)就造成了一個前臺拒絕服務,危害一下子就上來了。
此處沒找到截圖,主要是分享思路。

7、Zip炸彈--解壓功能處的dos

前提條件:某些功能點后端會對上傳的文件進行解壓并且可以遞歸解壓。

Zip炸彈--解壓功能處的dos

zbsm下載地址:https://www.bamsoftware.com/hacks/zipbomb/zbsm.zip

直接上傳zip炸彈觀察服務器反應,若服務器很久沒返回結果或者變很卡頓,就說明造成拒絕服務。(此思路存在風險性)

漏洞原因:解壓zbxl.zip炸彈以后會出現(xiàn)16個壓縮包,每個壓縮包又包含16個,如此循環(huán)5次,最后得到16的5次方個文件,也就是1048576個文件,這一百多萬個最終文件,每個大小為4.3GB。

8、小程序登錄處邏輯缺陷導致的拒絕服務

這里找不到報告了就簡述下思路。

某個小程序登錄是要手機號+密碼。測試了很久沒找到漏洞,然后借朋友手機登錄我的賬戶(賬戶是登錄狀態(tài)),換個手機登錄時不小心輸錯了密碼,然后點擊登錄后發(fā)現(xiàn)原本手機登錄態(tài)的賬戶被強制退出了。

經過測試發(fā)現(xiàn)當輸錯密碼發(fā)送請求包時,會強制賬戶退出登錄。這樣用bp一直跑就可以讓此賬戶永遠無法登錄,一個奇怪的拒絕服務出現(xiàn)了。

漏洞原因:奇怪的代碼問題。

9、退出接口配合csrf導致的拒絕服務

頭像url可控,更改頭像地址成退出接口,在評論區(qū)發(fā)表評論(任何和用戶有交互且顯示頭像的地方),導致csrf其他人退出登錄。

 證書咨詢

 電話咨詢  在線咨詢  預約報名