找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1563

积分

0

好友

231

主题
发表于 5 小时前 | 查看: 1| 回复: 0

在漏洞挖掘领域,思路往往千奇百怪,与常规的渗透测试方式有很大不同。挖掘SRC(安全应急响应中心)漏洞时,常常需要“出奇守正”才能达到意想不到的效果。本文将分享两个非常规的漏洞挖掘思路案例。

案例一:利用下载工具绕过403访问限制

漏洞描述

这个漏洞本质上是一种403绕过,但手法与传统方式有所不同。常规的403绕过可能利用路径遍历(如../..;/)或伪造特定HTTP请求头(如X-Forwarded-For、User-Agent)。而本案例则是利用了某雷下载工具的特性进行绕过。在测试中发现,该下载工具似乎能够下载一些被Web服务器禁止直接访问的资源链接,这或许与其多线程、断点续传等底层机制有关。

漏洞复现过程
  1. 访问目标站点,发现其“营销案例”板块存在许多视频文件。
    营销案例列表

  2. 任意点击一个视频,页面提示需要登录后才能观看。
    登录限制

  3. 按F12打开开发者工具,查看网页源码,可以找到视频的真实资源链接。
    查找视频真实链接

  4. 直接复制该链接在新标签页中访问,服务器返回403状态码,禁止访问。初步尝试修改请求包中的常见头部信息进行绕过,未能成功。
    403禁止访问

  5. 转换思路,尝试使用迅雷下载该视频链接。初次尝试时,仅复制了基础URL,下载任务迟迟没有开始。
    初次下载失败

  6. 回头检查,发现从网页源码中获取的完整链接包含查询参数。将完整的URL(包含参数)复制到迅雷新建任务,下载立即开始并成功。
    使用完整链接下载
    下载成功

  7. 下载完成后,直接打开本地视频文件,成功绕过了网站的强制登录限制。
    本地观看视频

思路延伸与讨论

既然第三方下载工具可以绕过某些资源的403限制,那么对于同样返回403的图片资源是否也有效呢?这为网络安全测试提供了新的思路。

  1. 在任意网站上找到一张右键显示“不允许查看”或直接访问返回403的图片,复制其链接。
    图片访问被拒

  2. 将该链接粘贴到下载工具中新建任务。
    新建下载任务

  3. 图片被成功下载到本地,可以正常打开查看。
    图片下载成功
    本地查看图片

案例二:二维码形式的URL跳转漏洞

漏洞描述

常见的URL跳转漏洞多发生在直接修改地址栏参数后回车即可触发。除此之外,还存在一种通过二维码扫码触发的跳转形式。在该场景下,页面根据url参数动态生成二维码,用户使用手机扫描后便会跳转到指定地址。

漏洞复现过程
  1. 在某搜索引擎的二级域名下,发现一个带有url参数的页面。该功能常见于文章或视频分享场景,生成二维码供他人扫码访问。
    二维码生成页面

  2. url参数的值修改为baidu.com,然后刷新页面。可以发现,页面中的二维码随即更新。
    修改url参数

  3. 使用手机扫描这个新生成的二维码,成功跳转到了百度首页。这说明攻击者可以构造恶意链接的二维码,诱导用户扫描并跳转到钓鱼网站,在渗透测试中这是一个需要关注的攻击面。
    手机扫码跳转

原文链接:https://xz.aliyun.com/news/15256




上一篇:Solidworks结构设计实战:DIY迷你K歌音箱开孔图绘制教程
下一篇:云原生微服务分布式锁实现方案:基于Redis/ZooKeeper/etcd的选型指南
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-24 19:00 , Processed in 0.183993 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表