网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

“空字节溢出”漏洞:对一个标准Web应用的用户输入点进行Fuzzing测试

文章来源:重庆网络安全 发布时间:2020-01-08 10:50:11 围观次数:
分享到:

摘要:对一个标准Web应用的用户输入点进行了Fuzzing测试,就发现“空字节溢出”漏洞。

  第一次测试目标Web应用程序时,使用一些字符串技能来注册测试帐户,例如“victim”加上一些空字节,CRLF控制字符,空格或其他特殊字符(例如Unicode)作为注册用户名。 某些后端Web应用程序在处理这些特殊字符时将仅删除这些特殊字符。 作为攻击者,他们可以获得与目标帐户“受害者”相同的帐户权限。

 如果这个想法最终可行,那么整个测试逻辑应该是这样的:攻击者使用victim%00作为注册用户。 一些独特的victim%00到达前端注册程序后,将其处理并转移到后端服务进行处理。 关键是,在前端和后端对victim%00进行了两次处理之后,其中的空字节%00在到达后端服务时被删除,因此最终成为victim。

blob.png

但最终测试证明该想法不可行,在此处共享它的目的是让所有人都知道我如何分析此目标应用程序。 接下来想以类似的方式测试注册机制。 这次,我将测试点放在用户注册的绑定邮箱上,并想查看后端服务是否将空字节做删除处理:

victim%00@domain.com

发出包含上述邮箱的请求响应成功后,它将变为以下内容:

victimL@domain.com

换句话说,目标服务器用“ L”替换了当时空字节“% 00”,然后向注册的绑定邮箱中添加了另外两个“ %00”,如下所示:

victim%00%00%00@domain.com

这次,在服务器响应返回的消息中,已注册的绑定邮箱变为:

victimIdL@domain.com

起初,看起来有些随机数据已被空字节替换。 后来发送了更多的%00测试,发现服务器对%00没有执行任何操作,只是POST请求正文中有最大字符限制。 局限性。 因此,我在POST请求中发送了更多的%00个空字节, 这些响应消息包含许多可读存储数据内容,重新发送另一个POST请求,然后作为响应返回的消息内容变成了另一个类似的可读存储数据。 每请求时,响应返回的可读存储信息都不同。 它包含RSA私钥信息,内部HTTP请求,与用户相关的DOM,明文用户名和密码以及非常敏感的信息。 

本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:“空字节溢出”漏洞 Web应用 Fuzzing测试

上一篇:APP扫码安全:讨论Firefox IOS v10浏览器中的代码扫描XSS漏洞
下一篇:越权漏洞(IDOR)的发现经验:用户注册、邮件订阅、意见反馈

热门资讯

鼠标向下滚动