在漏洞挖掘领域,思路往往千奇百怪,与常规的渗透测试方式有很大不同。挖掘SRC(安全应急响应中心)漏洞时,常常需要“出奇守正”才能达到意想不到的效果。本文将分享两个非常规的漏洞挖掘思路案例。
案例一:利用下载工具绕过403访问限制
漏洞描述
这个漏洞本质上是一种403绕过,但手法与传统方式有所不同。常规的403绕过可能利用路径遍历(如../、..;/)或伪造特定HTTP请求头(如X-Forwarded-For、User-Agent)。而本案例则是利用了某雷下载工具的特性进行绕过。在测试中发现,该下载工具似乎能够下载一些被Web服务器禁止直接访问的资源链接,这或许与其多线程、断点续传等底层机制有关。
漏洞复现过程
-
访问目标站点,发现其“营销案例”板块存在许多视频文件。

-
任意点击一个视频,页面提示需要登录后才能观看。

-
按F12打开开发者工具,查看网页源码,可以找到视频的真实资源链接。

-
直接复制该链接在新标签页中访问,服务器返回403状态码,禁止访问。初步尝试修改请求包中的常见头部信息进行绕过,未能成功。

-
转换思路,尝试使用迅雷下载该视频链接。初次尝试时,仅复制了基础URL,下载任务迟迟没有开始。

-
回头检查,发现从网页源码中获取的完整链接包含查询参数。将完整的URL(包含参数)复制到迅雷新建任务,下载立即开始并成功。


-
下载完成后,直接打开本地视频文件,成功绕过了网站的强制登录限制。

思路延伸与讨论
既然第三方下载工具可以绕过某些资源的403限制,那么对于同样返回403的图片资源是否也有效呢?这为网络安全测试提供了新的思路。
-
在任意网站上找到一张右键显示“不允许查看”或直接访问返回403的图片,复制其链接。

-
将该链接粘贴到下载工具中新建任务。

-
图片被成功下载到本地,可以正常打开查看。


案例二:二维码形式的URL跳转漏洞
漏洞描述
常见的URL跳转漏洞多发生在直接修改地址栏参数后回车即可触发。除此之外,还存在一种通过二维码扫码触发的跳转形式。在该场景下,页面根据url参数动态生成二维码,用户使用手机扫描后便会跳转到指定地址。
漏洞复现过程
-
在某搜索引擎的二级域名下,发现一个带有url参数的页面。该功能常见于文章或视频分享场景,生成二维码供他人扫码访问。

-
将url参数的值修改为baidu.com,然后刷新页面。可以发现,页面中的二维码随即更新。

-
使用手机扫描这个新生成的二维码,成功跳转到了百度首页。这说明攻击者可以构造恶意链接的二维码,诱导用户扫描并跳转到钓鱼网站,在渗透测试中这是一个需要关注的攻击面。

原文链接:https://xz.aliyun.com/news/15256
|