博文

目前显示的是 七月, 2019的博文

基于mitmproxy的JSONP漏洞辅助挖掘工具

图片
JSONP漏洞实在是个好东西,但在挖掘的过程中需要耗费大量的时间看Burp来寻找JSONP格式的返回包,因此我实现了基于mitmproxy的漏洞辅助挖掘工具。 这个工具是mitmproxy的一个扩展,启动方法为mitmdump -s ./a.py -q,关于mitmproxy 在启动之后会打开一个本地8080上的HTTP代理,将浏览器的代理设置为http://127.0.0.1:8080并信任证书就可以使用了。该工具在发现了JSONP的HTTP Response之后会将URL和内容显示在终端。 说实话这工具写的很简陋,其实还可以加上什么检测返回结果敏感信息以及去Referer重放的,但我想反正一个站也没几个JSONP页面,不值得。 写完之后想要用这个和Burp的spider配合实现一键挖漏,但发现Burp的Spider实在不够好用,没办法覆盖全,至少我在我挖出洞的那个站点上面测试都没有成功。 运行如图: 链接: https://github.com/TomAPU/Scripts/tree/master/JsonpProxy

将挖掘出的JSONP泄漏漏洞整合进BEEF浏览器利用框架

图片
0x00 前言         之前在 █ 度上瞎逛的时候开着代理,顺手就找到了 █ 度一个JSONP泄漏漏洞,能够泄漏完整用户名。         不得不说 █ 度的安全真的烂,人家 █ 讯跟它一个年代的,老代码照样很多,但我之前尝试了谷歌上能找到的大部分页面,各种老系统边缘业务都试过了,就只找到一个能泄漏QQ名的漏洞,而 █ 度随便逛逛就能撞到漏洞。 建议 █ 度安全部的人自己给自己泼 █ 宝矿泉水自裁谢罪         (本文不会贴出具体的漏洞,如果只是想看 █ 度漏洞的可以退了)         很快,我就构建了个POC能够alert出用户名。我就开始疯狂YY能不能做一个取证溯源系统,挂一个JS就能查到各种信息。         但是我突然隐约记起来,好像有个叫做BEEF的框架已经能将各种欺负浏览器的技巧集成在它的框架里面了,仔细一看这玩意着实厉害,凭我个人无限趋近于零的水平不可能做出更好的来。所以本着不能打败敌人那就加入敌人的无耻精神,我打开BEEF开始研究如何自己写一个BEEF的插件将这个漏洞整合进去 0x01 BEEF插件编写         BEEF官方在他们的gayhub页面上给出了 开发模块的方法 ,不过就只有这一页很多东西根本就没有讲清楚,而且用的还是本人不熟悉的ruby,在编写的时候踩了不少坑         先说下BEEF插件长啥样         BEEF的插件存在/usr/share/beef-xss/modules/exploits/baidu_account/下面的文件夹里面,每个文件夹代表了一个"category",即不同类别的模块,比如社会工程,持久化,漏洞利用,网络拓扑信息搜集之类的。说实在的,这让我联想到了MSF,同样是ruby写的,同样喜欢用文件夹把不同的模块区别开来(还有同样语焉不详的奇妙文档)。         但是不同之处在于,BEEF的每个模块又得装在这个category的子文件夹里面,比如我今天要编写的模块名字叫做baidu_account,归类在Exploits里面。那这个模块的目录就得是/usr/share/beef-xss/modules/exploits/baidu_account/。为什么是目录呢?读者可能已经猜到了,BEEF的每个模块