安全矩阵

 找回密码
 立即注册
搜索
查看: 1230|回复: 0

对SRC并发漏洞挖掘的思考

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-9-15 22:46:18 | 显示全部楼层 |阅读模式
世界尽头与你 猪猪谈安全 2023-09-14 19:02 发表于江苏

1.burpsuite Turbo插件使用

Turbo Intruder是一个用于发送大量HTTP请求并会分析其结果的Burp Suite扩展。它旨在补充Burp Intruder以处理需要特殊速度持续时间或复杂性的攻击。主要用户挖掘并发安全的漏洞

进入bp插件商店下载Turbo插件:

安装成功!

使用BP进行抓包,右键发送到Turbo中:

这将打开一个包含你请求的窗口和一个Python代码段如下所示:我们可以在上方添加%s为我们要进行fuzz的内容(如果没有参数需求,%s可以加在任意位置)

选择race脚本,这里执行30次并发:

成功,下方可以看RPS:

2.并发点赞测试

进入某网站,这里有个点赞按钮:

BP抓点赞数据包,发送到turbo:

添加%s,之后进行并发攻击:

攻击完成之后,刷新页面,点赞变成了9个

3.并发验证码测试

某系统,发送验证码功能:

点击获取验证码抓包,找到这个发送验证码的数据包,利用并发,同一时间多次对服务器发该数据包,从让服务器发送给手机多个验证码,造成短信轰炸


4.某代金券逻辑测试

代金劵可进行拆分使用。第一次购买服务价格为10元,使用上该代金卷那么该订单支付时就会为0元,那么50元的代金卷-10元就剩下40元,该逻辑存在一个漏洞点出在拆分支付时

我们先使用该50元的代金卷进行3次10.80元的订单支付,此时代金卷剩下17.6元

我们在创建第四次10.80订单时我们可以使用Turbo intruder进行一次并发,并发完成会看见两个0元订单

即可实现花50购买53.8的资源

5.有限制的并发验证码绕过

获取数据包后进行re模块重发,看看是否有防护,如果没有防护,直接并发测试完成轰炸即可:

经过测试后,发现此处可以通过url编码来突破

比如我的号码是 17699999999
我把 17 url 编码为%31%37699999999 就可以发送短信到我的手机号上面来

按照这个思路我把 176 编码也是可以的、把 1769编码也是可以的、把电话号第一位和电话 号第三位 url 编码也是可以的。就可以无限制发送短信到我的手机号上,当然也可以轰炸别人

常见绕过思路:

  • 手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
  • 修改cookie,变量,返回
  • 138888888889 12位经过短信网关取前11位,导致短信轰炸
  • 进行能解析的编码

6.对于并发漏洞的思考

如果要提升并发漏洞的危害,那我们必须和金钱的地方挂钩或者要让厂商感觉可以利用这一点来达到薅羊毛的效果,此时我们的并发漏洞就可以获取的高额赏金????

并发测试主要测试场景:签到、每天领积分,点赞,评论点赞处等,测试是否并发发送请求服务器可多次响应


原文于:https://blog.csdn.net/Gherbirthday0916/article/details/130639360原文作者:世界尽头与你

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 07:28 , Processed in 0.015918 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表