+ 1700$ trong 40 phút chỉ bằng phương pháp fuzzing

0 0 0

Người đăng: Nguyễn Đình Mạnh

Theo Viblo Asia

Hé anh em, mình thi thoảng có chơi bug bounty để khỏi lụt nghề thôi (tại bây giờ mình đang tập trung vào mảng automotive là chủ yếu). Hôm nay lên cho anh em con hàng mình vừa tìm được khá đơn giản.

Fuzzing web với FFUF

Đầu tiên sẽ là công cụ mà mình đã sử dụng, FFUF(Fuzz Faster U Fool) là một tool opensource được viết bằng Go dùng để scan subdomains với 1 wordlist khoảng 110 nghìn từ chỉ mất 3 phút 50 giây, trung bình là 2000 requests mỗi giây. Đối với pentest web chúng ta có thể sử dụng nó cho việc fuzz directory, files, các get parameters, hay post data, dns, ... Về việc cài đặt thì anh em tự gõ kiếm là ra (https://github.com/ffuf/ffuf).

Attack Path siêu đơn giản

Với target mà mình nhận được trong nền tảng bounty (https://targethunt), theo thói quen thì mình vẫn sẽ scan recognize như thường lệ và đặc biệt sử dụng FFUF để enum ra những path đang bị hidden đi

ffuf -u https://targethunt/FUZZ -w /mywordlist/path.txt

Đúng như kì vọng thì sau 15p output cho ra kết quả của 1 đường dẫn chứa các bài viết của người dùng

image.png

Và chúng ta có thể xem chúng mà không cần qua bất kì lớp authen nào. Oke và đến đây thì report cũng đã được rồi tuy nhiên để vắt khô hơn thì mình sẽ nghịch một vài phương pháp đơn giản để có thể raise cái impact này lên Chúng ta sẽ thử thay đổi method từ GET sang DELETE cùng lúc đó là thêm vào sau path 1 id có trong response, để test thử xem có xóa được ko (cái này mình ko khuyến khích anh em xóa dữ liệu của người ta 😦 ) tuy nhiên server trả về Not Found. Tiếp tục mình thử đổi sang method POST và thêm vào đuôi path là /id/delete Và kết quả trả về success

image.png

Và để chắc chắn đã xóa thì mình sẽ vào lại cái đường dẫn listing lúc nãy để kiểm tra và đúng là nó đã bị xóa thật

Đến đây mình tiếp tục fuzz path tiếp, cụ thể là POST /plmt/id/<FUZZ> và đúng là nó có thêm những path khác như clone, nôm na nó sẽ cho phép clone ra những bài viết theo id. image.png

Túm lại bắn 1 được 3, xem(R), sửa(U), xóa (D). sau khi tìm được mình mất thêm 15p để viết report để gửi.

Sau 1 ngày thì bên phía platform báo về hẹ hẹ:

image.png

Kết luận

Nói chung thì phương pháp trên mình cũng rất hay sử dụng, cùng không quá phức tạp đâu nên mọi người nên chú ý khi test những case về BAC.

Bình luận

Bài viết tương tự

- vừa được xem lúc

Bug bounty writeup: Lỗ hổng Stored XSS và bug bounty đầu tiên đầy sóng gió

I. Lời mở đầu.

0 0 75

- vừa được xem lúc

Bug bounty writeup: Một vài lưu ý khi bắt đầu tham gia vào các nền tảng Bug bounty

I. Bug Bounty là gì. . Một chương trình bug bounty tiêu chuẩn sẽ bao gồm ba đối tượng chính:.

0 0 33

- vừa được xem lúc

Từ file log đến việc lộ lọt thông tin đăng nhập

Summary. Lộ lọt các thông tin của hệ thống là một vấn đề không còn xa lạ với những anh DevOps, vận hành hoặc là những ai có tính tò mò trên không gian mạng.

0 0 17

- vừa được xem lúc

Mình đã kiếm 1000€ từ một Medium bug như thế nào?

Chào anh em săn bug! Hôm nay mình rất phấn khích chia sẻ với mọi người về hành trình tìm ra Stored XSS trên một hệ thống. Một bug nhỏ nhưng lại mang về phần thưởng lớn! Ngồi xuống, lấy ly cà phê và c

0 0 9

- vừa được xem lúc

Bug bảo mật và góc nhìn từ nhiều phía

Sumary. Trong bài viết này, mình sẽ chia sẻ về một lỗ hổng thú vị "Đổi Mật Khẩu Không Cần Xác Thực Mật Khẩu Cũ," dẫn đến nguy cơ chiếm đoạt tài khoản và khóa trái phép người dùng.

0 0 6

- vừa được xem lúc

Mình đã khiến các researcher đi sau phải lau nước mắt như thế nào?

Summary. Hello mọi người, lại là mình đây! Đợt vừa rồi, mình vừa có một hành trình "cày bug" đầy thú vị trên Intigriti.

0 0 6