《安全眾測下的漏洞發展新趨勢(41頁).pdf》由會員分享,可在線閱讀,更多相關《安全眾測下的漏洞發展新趨勢(41頁).pdf(41頁珍藏版)》請在三個皮匠報告上搜索。
1、安全眾測下的漏洞發展新趨勢姓名姓名姚亮斗象科技資深安全服務工程師(照片部分由主辦方添加)目錄CONCENTS1.2.3.不同行業漏洞現狀分析安全眾測與漏洞變遷當前安全環境下漏洞挖掘小技巧Analysis of security vulnerability in different industries 不同行業漏洞現狀分析不同行業漏洞現狀分析金融行業030105020604認證缺陷認證缺失在金融行業的漏洞占比約為9.34%.應用型漏洞(代碼執行、注入、XSS)常規應用型漏洞在金融行業的漏洞占比約為8.55%權限控制根據漏洞盒子后臺不完全統計權限控制在金融行業漏洞占比為33.33%.邏輯漏洞邏輯
2、漏洞在金融行業漏洞占比為28.22%.其他其他漏洞類型在金融行業的漏洞占比約10.33%為.信息泄露邏輯漏洞在金融行業的漏洞占比為10.23%.不同行業漏洞現狀分析傳統互聯網企業漏洞占比統計Statistics of vulnerability proportion 邏輯漏洞邏輯漏洞在傳統互聯網企業的漏洞占比約為11.83%注入、XSS、上傳等應用型漏洞傳統應用漏洞在傳統互聯網企業的漏洞占比約為26.59%其他類型漏洞其他漏洞類型在傳統互聯網企業的漏洞占比約為12.63%權限控制缺失根據漏洞盒子后臺不完全統計權限控制缺失漏洞在傳統互聯網企業漏洞占比為23.41%.信息泄露信息泄露漏洞在傳統互聯
3、網企業的漏洞占比約為12.77%.認證缺失認證確實在傳統互聯網企業的漏洞占比約為12.77%.010203040506不同行業漏洞現狀分析傳統行業制造業權限缺失根據漏洞盒子后臺不完全漏洞權限缺失在傳統制造業的漏洞占比為44.12%.應用型漏洞(注入、XSS漏洞等)應用型漏洞在傳統制造業的漏洞占比約占25.22%.弱口令弱口令在傳統制造業的漏洞占比約占10.23%.信息泄露及其他邏輯漏洞信息泄露及邏輯漏洞在傳統制造業中的漏洞占比約占20.43%.44.12%25.22%10.23%20.43%Changes of security vulnerability types in crowd tes
4、ting environment 安全眾測與漏洞類型變遷安全眾測與漏洞類型變遷來自漏洞盒子的一些有趣統計最值錢的“手藝”:SQL注入漏洞白帽子單個漏洞類型一年收入20w+.白帽子獲得單個漏洞最高獎勵單個漏洞獎勵金額為80000 RMB.漏洞盒子白帽子地區分布統計根據漏洞盒子后臺白帽子注冊數統計,白帽子占比前三的省市分別為北京、廣州、上海.白帽子在單個項目獲取最高獎勵白帽子在單個項目獲得最高的獎勵為150000 RMB安全眾測與漏洞類型變遷如何保障眾測風險可控項目管理角度限制1、實名登記,包括身份證、聯系方式、銀行卡號等信息2、相應的獎罰制度對于違規者有嚴格的懲處措施3、記錄參與項目白帽子信息,
5、包括IP、名稱、時間等。以及內置及時聊天工具可以很好的和白帽子溝通人員管理角度限制1、平臺白帽子嚴格等級劃分制度2、測試團隊組建:自有測試團隊(30%)+核心白帽子團隊(70%)提供10100測試人員,具體數量可根據企業需求調整法律角度1、與白帽子有保密協議2、測試邊界限定技術角度限制1、VPN-統一流量審計2、堡壘機-測試過程監控.安全眾測與漏洞類型變遷少數測試人員漏洞成本高有限因人而異人員多樣化成本可控全面覆蓋效果好VS滲透測試傳統測試與安全眾測對比安全眾測傳統測試安全眾測與漏洞類型變遷隨著安全眾測被越來越多的國內企業接收,在安全眾測的推動下現階段國內企業的網絡安全現狀也發生著根本的變化,
6、同時隨著網絡設備防護機制的不斷完善導致一些安全漏洞將成為歷史。傳統型應用漏洞向業務邏輯型漏洞發展.開發安全導致的漏洞向引用三方框架及應用導致的漏洞發展工具掃描型漏洞向人工滲透型漏洞發展01020304單一漏洞類型向漏洞綜合利用發展Tips for vulnerability mining in current security environment 當前安全環境下漏洞挖掘小技巧當前安全環境下漏洞挖掘小技巧多一份執著,多一種可能在“我的”界面,點擊“專業版會員”時抓包,會觸發一個數據包。接口如下:https:/ hashmap中,之后取出數值按以下字符串組合進行SHA1得出sign。activ
7、e=0&appSignKey=*xxxxxxxx*2frlJc2IOf&t9VH2IxZF&priceOriginal=9800&priceOriginalDiscount=0&priceRenew=3000&priceRenewDiscount=0通過分析源碼修改支付成功的請求字段,如下:active=3&appSignKey=*xxxxxxxx*2frlJc2IOf&t9VH2IxZF&expireDate=2020-12-12 22:00:00&priceOriginal=9800&priceOriginalDiscount=0&priceRenew=3000&priceRenewDis
8、count=0多一項技能,多一種可能 success:true,message:,results:item:active:3,expireDate:2020-12-12 22:00:00,priceRenew:3000,priceOriginal:9800,priceRenewDiscount:0,priceOriginalDiscount:0,sign:“xxxxxx9d9c3845fb9de62af32722ce96b756aec0e ,errorCode:0 當前安全環境下漏洞挖掘小技巧多一點儲備,多一種可能多一點儲備,多一種可能多一點儲備,多一種可能Rhino是開源的JavaScrip
9、t引擎,可以在引入Rhino的jar包后,在JavaScript中使用Java的類函數,也可在Java中調用JavaScript函數。當前安全環境下漏洞挖掘小技巧多一點信息,多一種可能多一點信息,多一種可能存在thinkphp的框架注入問題,配合PHP弱類型,md5(數組)=nullPayload:account=exp&account1=1 or 1 like 1%23&password=admin&verify=1639多一點信息,多一種可能多一點信息,多一種可能當前安全環境下漏洞挖掘小技巧多一點思路,多一種可能多一點思維,多一種可能多一點信息,多一種可能當前安全環境下漏洞挖掘小技巧多一份
10、積累,多一種可能.idea/webServers.xml多一點積累,多一種可能#python3import binasciipwd=“XXXXXXXXXXXdfc0dfd9dfcedf9adf93df9adf93decrypted=while(len(pwd)0):decrypted+=chr(int(pwd:4,16)int(dfaa,16)pwd=pwd4:len(pwd)-1print(decrypted)多一點信息,多一種可能當前安全環境下漏洞挖掘小技巧多一些見聞,多一種可能那些支付問題e-shop Serverredirect:url=https:/ 1Step 3message=x
11、xx×tamp=xxx&sign=asdfw8e89resultPayment Serverv_goodId=8597&v_number=1×tamp=110v_amount=v_goodId*v_numbermessage=v_amount+timestampsalt=sha(key)sign=sha(message+salt)Step 2getkeykey=8rj4123456客戶端多一點見聞,多一種可能尋找未校驗參數多一點信息,多一種可能當前安全環境下漏洞挖掘小技巧多一些理解,多一種可能多一點理解,多一種可能多一點信息,多一種可能當前安全環境下漏洞挖掘小技巧多一些嘗試
12、,多一種可能發現某網站 的 weblogic 弱口令:weblogic/weblogic1嘗試用/bea_wls_deployment_internal/DeploymentService的反序列化漏洞進行Getshell多一些信息,多一種可能SSRF:uudiexplorer/SearchPublicRegistries.jspWeblogic SSRF漏洞允許使用url編碼后的換行符,可作POST請求的轉發通過1個URL:https:/:442/_async/AsyncResponseServiceHttps?wsdl,發現了目標的IP范圍10.XX.XX.201:8002 10.XX.XX.205:8002多一點信息,多一種可能在VPS的WEB服務器上寫上302請求,進行進一步跳轉:由于WAF或代理的問題,請求被拒絕多一點信息,多一種可能標題微軟雅黑白帽子作為安全眾測的核心,漏洞盒子平臺將為每個白帽子提供最全方位的服務。也衷心祝愿白帽子今后挖更多的漏洞,領取更多的獎勵。Q&A姚亮上海斗象信息科技有限公司