在开始今天的故事之前,首先要感谢一位名叫“凤岐”读者在昨夜的赞赏,骨哥自2013年创建本公众号以来,已经快要10年了,不怕各位笑话,公众号断断续续写了近10年,粉丝数却只有2000不到,昨晚的这次赞赏是骨哥第一次收到来自陌生人的赞赏,谢谢你对于文章内容的认可,在这个物欲横流的社会,快速变现似乎成了许多人的追求,加上这几年“知识经济”的热潮,“知识星球”、“付费阅读”、“付费收听”层出不穷,身边的朋友和同事也建议过我,利用这些文章变现,无奈始终‘狠不下心’,昨晚收到这位读者的赞赏,不禁感慨万千,我所热爱的“网络安全”已经20余年,希望这颗初心还能始终如一的继续走下去,再次感谢始终关注着这个公众号忠实的读者们,如果你觉得这些文章给你带来了收获,转发分享是对我最大的支持,当然如不吝赞赏,更是对我的一种认可。你若不离,我定不弃。
背景介绍:
今天的分享来自国外的Divyansh Sharma白帽子,在过去的一年半时间里,白帽小哥在多家公司实习,最终他决定离开实习工作继续赏金挖洞。
白帽小哥在 Bugcrowd 上接受了很多私有项目的邀请,但他始终没有去挖掘,2 月中旬的时候,他开始尝试对一个随机私有项目实施漏洞挖掘。
开始的时候,白帽小哥只是随意地浏览着网站,同时在后台运行着 Burp,由于该项目已经报告了 81 个漏洞,所以小哥认为应当尝试去寻找那些被低估的站点,例如:
- 求职页面
- 资源页面
- 联系我们页面
最终,白帽小哥在“联系我们”页面上找到了一个Self XSS漏洞,然后将其与CSRF结合,从而可被利用,然后报告了该漏洞,但白帽小哥的目标是想找到一个P1级的漏洞,其次,小哥在参考资料页面上看到了电子书中心(关于如何使用该公司产品的书籍)和下载书籍功能。
在填写了所所需信息后,小哥在BurpSuite中捕获到了一个请求:
在上面这个请求中,易受攻击的参数是book_pdf,因此,将book_pdf的值设置为../etc/passwd看看,遗憾的是返回结果为403禁止。
在这个阶段,白帽小哥尝试了所有可能的方法来绕过WAF(CloudFront),但都未能成功,然后他想起了如果能够找到CloudFront背后的ORIGIN IP,那么就可以实现绕过WAF。
经过使用Censys的搜索,白帽小哥成功找到了Origin IP,成功:
于是他立刻向该公司报告了漏洞,成功获得$2222的赏金奖励。