如何高效的挖掘网站漏洞_快速发现web应用的漏洞的方法
2014-09-07 12:31:52  By: dwtedx

现在光是一个Web前端就有很多的攻击手法、而大多数攻击手法都是基于"客户端"存在的但是很少有人注意到,所以就有了本文

想要去找一个新攻击手法时,很多人大多都是研究代码(包括我一开始)、从代码里寻找漏洞

这种方法效率比较低下、所以有人喜欢用fuzzing来大规模的测试漏洞的存在(这个方法的确很不错,范围广,测试全,速度快)

而大家别以为我找到一种类似fuzzing那样的技术,我还没有那个实力、这个方法只能说会让fuzzing的速度更快,更加的有效率


想要挖掘一个新的漏洞,就先搞明白那个程序运转的原理机制、然后用图或者文字表达出来

因为服务端的漏洞比较少,我这里就不强调了,主要说说客户端的漏洞,因为客户端的问题是最多的

只要发现这个程序运转的过程中存在和客户端交互的情况

基本上就可以断定如果客户端没有做好过滤,那么就有很大的几率存在漏洞

说了那么多,不来点事例,可能大部分人都听不懂


我这里拿"url重定向攻击手法"来说明、什么是重定向,我这里举个例子

a.cn缺钱了,问b.cn借钱,可是b.cn也没有钱,但是b.cn知道谁有钱,所以告诉a.cn,c.cn有钱,问他借

然后a.cn问c.cn借钱,c.cn把钱借给了a.cn、然后根据这个写出原理的顺序

a.cn——b.cn——a.cn——c.cn——a.cn


这里我们可以看到本次程序运转的原理机制里,存在有客户端交互、那我们就把重点放到客户端a.cn上

假设我们把b.cn回馈给a.cn的内容改成其他的会怎么样、那么结果会变成下面这样

a.cn缺钱,向b.cn借钱,b.cn没有钱,但知道c.cn有钱,则告诉a.cn,c.cn有钱,这时候,我们在这里截取数据包

把内容改成d.cn有钱。然后把数据包放行,那么a.cn收到了b.cn的回复,说他也没钱,d.cn有钱,然后a.cn问d.cn借

d.cn不鸟a.cn、则a.cn被活活饿死、原理顺序是

a.cn——b.cn——hacker——a.cn——d.cn——a.cn饿死,c.cn在这次成语运作中并没有参与进来


这样所造成的后果是a.cn凡是重定向的则全部失败



总结

想要高效的挖掘漏洞,最好是把主要尽力放到客户端上,因为服务端有未知性,你很难精确的检测到


而客户端是对我们开放的,所以这就给我们制造了很多的机会

就跟银行和客户一样,很多人愿意抢客户也不愿意抢银行、等钱拿出来了才抢,而不是去银行抢

若资源对你有帮助、浏览后有很大收获、不妨小额打赏我一下、你的鼓励是维持我不断写博客最大动力

想获取DD博客最新资讯、你可以扫描下方的二维码、关注DD博客微信公众号(ddblogs)

或者你也可以关注我的新浪微博、了解DD博客的最新动态:DD博客官方微博(dwtedx的微博)

如对资源有任何疑问或觉得仍然有很大的改善空间、可以对该博文进行评论、希望不吝赐教

为保证及时回复、可以使用博客留言板给我留言: DD博客留言板(dwtedx的留言板)

感谢你的访问、祝你生活愉快、工作顺心、欢迎常来逛逛


快速评论


博文评论

  • 该博文还没有评论、赶快抢沙发吧...
DD记账
top
+