记一次某SRC的漏洞挖掘过程|挖洞技巧、严重的身份验证绕过漏洞影响 400 万个网站、

This commit is contained in:
test 2024-11-17 20:10:57 +00:00
parent 0223cbf533
commit 3fc77d12b9
3 changed files with 130 additions and 1 deletions

View File

@ -83,5 +83,7 @@
"https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492733&idx=1&sn=d41a5ddfe26f0a9dfaa02fedafee911a": "JavaSecLab 一款综合Java漏洞平台",
"https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651147826&idx=1&sn=82db846319ddae363d8ac74312d12f8b": "【资料】美军对我军合成作战旅的认知总结",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066040&idx=3&sn=628c0be39463e5a5db076252eae42974": "【安全圈】物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码",
"https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260164&idx=1&sn=dee2d2d3315798ae2ee404f11f452d9f": "如何将低危的 SSRF 盲注升级为严重漏洞"
"https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260164&idx=1&sn=dee2d2d3315798ae2ee404f11f452d9f": "如何将低危的 SSRF 盲注升级为严重漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489038&idx=1&sn=38d1bc56bfc8d56f1a6522b3081164f1": "记一次某SRC的漏洞挖掘过程|挖洞技巧",
"https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247504511&idx=2&sn=02a617bd236ecf22b9f4b7d6b25c7f9a": "严重的身份验证绕过漏洞影响 400 万个网站"
}

View File

@ -0,0 +1,54 @@
# 严重的身份验证绕过漏洞影响 400 万个网站
原创 很近也很远 网络研究观 2024-11-17 15:43
![](https://mmbiz.qpic.cn/mmbiz_png/yvLFKBRPQxPfQNWXxLGKzWLToAqsgwYXSMk2ANQcns2kTWrYpBicrEyVPrHJRyThgYC5shI2lxSAqBNIibbic7FjA/640?wx_fmt=png&from=appmsg "")
Wordfence 披露了 Really Simple Security 插件中一个高度危险的漏洞,该漏洞影响了超过 400 万个 WordPress 网站。
该漏洞的 CVSS 评分为 9.8(严重),允许攻击者绕过身份验证并获得对受影响网站的管理控制权。
该插件的免费版和付费版(以前称为 Really Simple SSL均受到影响。
**接管管理员账户**
Really Simple Security 是一款广泛使用的插件,旨在通过漏洞检测、登录保护和双因素身份验证等功能增强 WordPress 站点的安全性。
然而,用于 REST API 身份验证的 check_login_and_get_user 函数中存在一个缺陷,未能正确验证用户身份。
这一疏忽使未经授权的攻击者得以绕过安全措施并获得管理访问权限。
该漏洞影响免费版、专业版和专业多站点版本的插件版本 9.0.0 至 9.1.1.1。
**发现和补丁时间表**
该漏洞是由 Wordfence 的威胁情报团队(特别是研究员 István Márton于 2024 年 11 月 6 日在例行分析中发现的。
“这是我们作为 WordPress 安全提供商 12 年历史上报告过的更严重的漏洞之一,”研究人员在其文章中警告说。
![](https://mmbiz.qpic.cn/mmbiz_png/yvLFKBRPQxPfQNWXxLGKzWLToAqsgwYXfmzVy6htMWroCgu8VPjUPeuYtibIrjDiaO2TEd6PcNt5V2ia50fUgibAibA/640?wx_fmt=png&from=appmsg "")
```
https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/
```
![](https://mmbiz.qpic.cn/mmbiz_png/yvLFKBRPQxPfQNWXxLGKzWLToAqsgwYXukknvDpjTtgPMQeBAeibwEBHGG4RczrYOiarLMqZsXcNhD3nADQgrMbw/640?wx_fmt=png&from=appmsg "")
问题源于插件的双因素身份验证功能中错误处理不当。
利用此漏洞,如果启用了双因素身份验证,攻击者可以远程以任何用户(包括管理员)身份登录。
此功能默认为禁用,但许多用户出于安全原因将其激活,在这种情况下,效果正好相反。
立即联系了 Really Simple Plugins 团队,并于 11 月 12 日向专业用户发布了修补版本 9.1.2,并于 11 月 14 日发布了免费版本。
为了降低风险WordPress 对受影响的插件版本启动了强制更新,这一罕见举措凸显了漏洞的严重性。
建议没有有效插件许可证的站点管理员手动验证其更新状态,因为自动更新可能无法适用于这些安装。
为了防范这一严重漏洞,网站管理员应通过 WordPress 管理仪表板验证强制更新是否成功,并且他们使用的是 9.1.2 版本。
如果无法更新,建议暂时禁用双因素身份验证,直到应用补丁为止。
对于托管服务提供商,建议强制更新并扫描托管环境以查找易受攻击的版本。
鼓励网站所有者在 WordPress 社区内传播意识,以确保未维护的网站及时收到更新。

View File

@ -0,0 +1,73 @@
# 记一次某SRC的漏洞挖掘过程|挖洞技巧
漏洞挖掘 渗透安全HackTwo 2024-11-17 16:00
0x01 前言 
        通过对目标公司及其相关子域名资产的深入测试发现多个漏洞文件上传导致敏感信息泄露STS授权信息、小说网站用户越权访问漏洞批量枚举用户信息、未授权接口访问与反射型XSS。过程中结合多种技术手段进行验证尽管一些漏洞影响有限但全程提升了对渗透测试中功能点挖掘、越权分析和权限逻辑漏洞利用的实践经验。**注意未授权千万不要进行任何测试行为。**
**末尾可领取挖洞资料文件**
0x02 漏洞发现开局只得到目标名字xxx娱乐传媒有限公司以及几个个大致的域名类似*.xxx.tv*.yyy.tv等。挑了一个它们公司旗下的一个公益平台进行测试。果然在点击功能点的时候无意中就跳转到一个机构入驻界面。发现在一个页面存在文件上传传图片发现居然返回了accessKeyId、securityToken、accessKeySecret信息心中顿时狂喜由于不知道是那个云厂商所以先上传了一张正常图片上去然后右键查看图片的url地址发现是阿里云。知道了是那个云厂商之后就好办了祭出CF(工具星球有最新的)准备大干一场结果发现它是STS临时授权STS临时授权多数都设置有访问权限基本上只能做一些有限的操作如文件上传。果然配置好CF之后无法列举当前凭证下的OSS、ECS、RDS等资源。尝试删除cookie之后发现依旧可以返回accessKeyId、securityToken、accessKeySecret等信息。理论上返回这些信息是相当危险的但是由于设置一定的权限。所以这里最多算个低危之后尝试使用ossbrowser连接登陆果然无法成功。到此查询了多个资料之后依旧无法对STS进行深入利用就换了目标。逛了一圈资产表发现目标里面居然有个小说网站。想着以前没有对此类网站进行测试过就过去看了看。随便点了一下基本上许多功能都需要登陆才行。这里就注册了账号进行了登陆在个人中心处发现了一个有趣的数据包它返回了用户名、手机号、邮箱、头像等信息发现其中6254969似乎是用户id就尝试将该数字进行变化果然数据包发生了变化但是没有返回其它用户的信息。这里果断又重新注册了一个账号获取了小号的用户id。然后登陆第一个账号查看id值是否变化发现id值果然没有变化。然后重新抓包将id值进行替换成功获取其它用户信息这里直接对参数进行批量爆破获取到了大量用户信息。理论上只要有时间那么全网站的用户信息包括作者都可以枚举出来这样是相当的危险的。其实在上面那个越权测完之后时间就到了晚上已经不早了从我做起拒绝修仙。就找找了之前没有怎么看的资产直到看见了这个网站。开局直接404连功能点都没有。不过看到这个网站的标题感觉很奇怪404 NOT Found 后面还跟着一个 webman。据我“肾透”多年的经验来看事出异常必有妖。直接掏出dirseach对其一顿扫描果然发现了一个后台地址。在js中发现了几个比较显眼的路径/admin/index/draw/、/admin/bind/index/、/admin/system/code/、/admin/system/data/逐一访问之。发现功能接口泄露和大量信息泄露。然后在访问路径的时候发现了一处xss漏洞这次测试时间挺短的只有1天多第二天爬起来的时候资产都还没有扫完项目就结束了0x03 总结        最后总结“渗透测试 渗透测试,核心还是在 测试 这2个字身上”也得胆大心细才行只有不断的学习与实践才能变得更强。知识面决定了攻击面。喜欢的师傅可以点赞转发支持一下谢谢0x04 内部星球VIP介绍-V1.3(福利)        如果你想学习更多渗透挖洞技术/技巧欢迎加入我们内部星球可获得内部工具字典和享受内部资源每周一至五周更新1day/0day漏洞报包含网上一些付费工具BurpSuite漏洞检测插件xray企业版等Fofa高级会员Ctfshow各种账号会员共享。详情直接点击下方链接进入了解需要加入的直接点击下方链接了解即可觉得价格高的师傅可后台回复" 星球 "有优惠券名额有限先到先得内部包含了网上需付费的0day/1day漏洞库后续资源会更丰富在加入还是低价最近即将再次涨价早加入早享受👉点击了解加入-->>内部VIP知识星球福利介绍V1.3版本-星球介绍-HW漏洞威胁情报
结尾
# 免责声明
# 获取方法
回复“**app**
" 获取  app渗透和app抓包教程
回复“**渗透字典**" 获取 一些字典已重新划分处理**(需要内部专属字典可加入星球获取,好字典不对外公开,持续整理中!)**
回复“**书籍**" 获取 网络安全相关经典书籍电子版pdf
# 最后必看
    
文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如
用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。
本项目所有收录的poc均为漏洞的理论判断不存在漏洞利用过程不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。
如您在使用本工具或阅读文章的过程中存在任何非法行为您需自行承担相应后果我们将不承担任何法律及连带责任。本工具或文章或来源于网络若有侵权请联系作者删除请在24小时内删除请勿用于商业行为自行查验是否具有后门切勿相信软件内的广告
# 往期推荐
**1. 内部VIP知识星球福利介绍V1.2版本-元旦优惠**
**2. 最新BurpSuite2023.12.1专业版中英文版下载**
[3. 最新Nessus2023下载Windows/Linux](http://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247484713&idx=1&sn=0fdab59445d9e0849843077365607b18&chksm=cf16a399f8612a8f6feb8362b1d946ea15ce4ff8a4a4cf0ce2c21f433185c622136b3c5725f3&scene=21#wechat_redirect)
[4. 最新xray1.9.11高级版下载Windows/Linux](http://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247483882&idx=1&sn=e1bf597eb73ee7881ae132cc99ac0c8e&chksm=cf16a75af8612e4c73eda9f52218ccfc6de72725eb37aff59e181435de095b71e653b446c521&scene=21#wechat_redirect)
[5. 最新HCL AppScan Standard 10.2.128273破解版下载](http://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247483850&idx=1&sn=8fad4ed1e05443dce28f6ee6d89ab920&chksm=cf16a77af8612e6c688c55f7a899fe123b0f71735eb15988321d0bd4d14363690c96537bc1fb&scene=21#wechat_redirect)
###### 渗透安全HackTwo
微信号:关注公众号获取
后台回复星球加入:
知识星球
扫码关注 了解更多
![](https://mmbiz.qpic.cn/sz_mmbiz_png/RjOvISzUFq6qFFAxdkV2tgPPqL76yNTw38UJ9vr5QJQE48ff1I4Gichw7adAcHQx8ePBPmwvouAhs4ArJFVdKkw/640?wx_fmt=png "二维码")
喜欢的朋友可以点赞转发支持一下