博舍

自动化漏洞挖掘 漏洞自动挖掘

自动化漏洞挖掘

1.记得有段时间刷抖音遇见一个大师,那天开始,我悟了。谁曾想左脚踩右脚可以螺旋直接升天?

记得今年不知道几月份,火线平台放开了,但由于工作原因一直征战于召唤师峡谷,实属是太忙,上周聊胜于无的我打开了百度,发现居然“充钱了”,ok,进入一看原先刚注册时只有点点资产,现在已有许多,于是便有了捡漏洞的想法。。

2.Huoxian爬虫+httpscan筛选+Auto_man自动化扫描

首先是Huoxian爬虫的编写,直接调用火线直接的资产工具的json接口,通过简单的requests请求+re正则即可完成,header头部加入cookie+token验证。

然后就是爬取到的url资产验证筛选了,说实话,这里本带师确实花了许些时间,直到现在还是不满意,因为对于一个想捡漏洞的菜鸟来说,自然是url资产搜集的越多越好,资产筛选的越细越好,但写着写着bug越来越多,直到一天,我悟了。带师告诉我,以你现在的水平只能捡垃圾还捡不到漏洞,我问大师为什么,大师笑而不语,指了指我的上空,那一刻,我已悟了。

相信很多用子域名爆破搜集的资产用很多是重复的资产,所有我对于资产的筛选加入了标题和响应包大小的筛选,但后来我发现某些url请求后要执行js跳转才能访问最终的页面,导致遗失了很多url资产,然后我发现新大陆request_html这个新模块,然后发现方法调用的时候于多线程冲突了,然后就没有然后了,先用requests补补将就着用吧

然后就是auto_man这个脚本了,github上链接360爬虫和xray扫描的一款脚本,配置好文件路径

捡垃圾开启,一个网站都捡的到洞,我直接放10000个上去,不直接起飞?听懂掌声。

github链接

https://github.com/defaul0t/http_scan

https://github.com/zhuxianjin/Auto_man

Deemon & CSRF漏洞自动挖掘工具分析

前言

在前端的攻击中,一般活跃在大家视线里的可能都是xss居多,对于csrf这一块正好我也抱着学习的心态,了解到安全顶会有一篇自动化挖掘CSRF漏洞的paper,于是看了看,以下是相关知识分享。

背景

CSRF可以分为两种,一种是authenticatedCSRF,一种是loginCSRF。

loginCSRF

对于loginCSRF,这里我们以曾经的价值8000美金的Uber漏洞为例:

在网站中,登录流程机制大致如下:

如果我们将somewhere改为google.com,那么流程将变为:

此时可以发现网站存在重定向的漏洞。如果此处我们将response_type=code改为response_type=token:

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。

上一篇

下一篇