压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

論如何高效的挖掘漏洞

  現在光是一個Web前端就有很多的攻擊手法。而大多數攻擊手法都是基于"客戶端"存在的。但是很少有人注意到,所以就有了本文。

  想要去找一個新攻擊手法時,很多人大多都是研究代碼(包括我一開始)。從代碼里尋找漏洞。這種方法效率比較低下。所以有人喜歡用fuzzing來大規模的測試漏洞的存在(這個方法的確很不錯,范圍廣,測試全,速度快),而大家別以為我找到一種類似fuzzing那樣的技術,我還沒有那個實力。這個方法只能說會讓fuzzing的速度更快,更加的有效率。

  想要挖掘一個新的漏洞,就先搞明白那個程序運轉的原理機制。然后用圖或者文字表達出來。因為服務端的漏洞比較少,我這里就不強調了,主要說說客戶端的漏洞,因為客戶端的問題是最多的。只要發現這個程序運轉的過程中存在和客戶端交互的情況,基本上就可以斷定如果客戶端沒有做好過濾,那么就有很大的幾率存在漏洞。

  說了那么多,不來點事例,可能大部分人都聽不懂。

  我這里拿"url重定向攻擊手法"來說明

  什么是重定向,我這里舉個例子。

  a.cn缺錢了,問b.cn借錢,可是b.cn也沒有錢,但是b.cn知道誰有錢,所以告訴a.cn,c.cn有錢,問他借。然后a.cn問c.cn借錢,c.cn把錢借給了a.cn。然后根據這個寫出原理的順序。

  a.cn——b.cn——a.cn——c.cn——a.cn

  這里我們可以看到本次程序運轉的原理機制里,存在有客戶端交互。那我們就把重點放到客戶端a.cn上。

  假設我們把b.cn回饋給a.cn的內容改成其他的會怎么樣。

  那么結果會變成下面這樣。

  a.cn缺錢,向b.cn借錢,b.cn沒有錢,但知道c.cn有錢,則告訴a.cn,c.cn有錢,這時候,我們在這里截取數據包,把內容改成d.cn有錢。然后把數據包放行,那么a.cn收到了b.cn的回復,說他也沒錢,d.cn有錢,然后a.cn問d.cn借。d.cn不鳥a.cn。則a.cn被活活餓死。原理順序是

  a.cn——b.cn——hacker——a.cn——d.cn——a.cn餓死,c.cn在這次成語運作中并沒有參與進來

  這樣所造成的后果是a.cn凡是重定向的則全部失敗。

  說了那么多,總結下。

  想要高效的挖掘漏洞,最好是把主要盡力放到客戶端上,因為服務端有未知性,你很難精確的檢測到,而客戶端是對我們開放的,所以這就給我們制造了很多的機會。

  最后用Zjmainstay做的比喻來結束本文。

  就跟銀行和客戶一樣,很多人愿意搶客戶也不愿意搶銀行

  等錢拿出來了才搶,而不是去銀行搶。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:WiFi弱密碼15分鐘可破解 蹭網網費損失每年達50億