【2024补天白帽黑客大会PPT】变废为宝-被忽视的风险点
字数 1277 2025-08-20 18:18:04
教学文档:变废为宝——被忽视的风险点分析与利用
作者:罗佳(风溯)
来源:2024补天白帽黑客大会演讲议题
一、议题核心思想
-
“变废为宝”概念
- 安全测试中常被忽略的“低危漏洞”或“边缘风险点”可能通过组合利用或场景挖掘转化为高危漏洞。
- 传统漏洞评级标准(如CORS、JSONP劫持等)可能低估实际风险,需结合业务场景重新评估。
-
关键思维转变
- 从“漏洞价值”到“攻击路径”:单个低危点可能是攻击链中的关键环节。
- 从“技术漏洞”到“逻辑漏洞”:关注业务逻辑、用户行为、历史遗留接口等非技术性风险。
二、被忽视的风险点分类与案例
1. 废弃/遗留接口
- 风险特征:
- 未被下线但已无前端调用的API接口(如旧版移动端API、调试接口)。
- 默认配置未删除(如phpinfo、Swagger文档)。
- 利用场景:
- 接口未鉴权或使用弱凭证,可泄露敏感数据或触发未授权操作。
- 案例:某厂商旧版API接口未关闭,通过参数遍历获取用户隐私数据。
2. CORS/JSONP配置不当
- 传统认知:低危漏洞,仅影响前端数据泄露。
- 实际风险:
- 结合其他漏洞(如CSRF、XSS)可扩大攻击面。
- 案例:宽松的CORS策略允许任意域名跨域请求,导致用户数据被窃取。
3. 冗余功能与调试信息
- 常见场景:
- 生产环境保留的测试功能(如密码重置的测试接口)。
- 日志、错误信息中泄露敏感路径或密钥。
- 利用方法:通过模糊测试或目录扫描发现隐藏功能。
4. 第三方组件历史版本
- 风险点:
- 未及时更新的第三方库(如旧版Fastjson、Log4j)。
- 厂商已修复但业务系统未升级的漏洞。
- 检测方法:依赖项扫描+版本比对。
三、攻击链构建方法论
-
信息收集阶段
- 全面扫描:覆盖主域名、子域名、历史IP、归档页面(如Wayback Machine)。
- 接口挖掘:使用Burp Suite爬虫+手动测试废弃参数(如
api/v1/old)。
-
低危漏洞串联
- 示例路径:
废弃接口泄露用户ID → CORS漏洞获取用户Token → 利用Token调用敏感API
- 示例路径:
-
业务逻辑绕过
- 通过低权限账户测试越权操作(如修改URL中的
user_id参数)。
- 通过低权限账户测试越权操作(如修改URL中的
四、防御建议
-
生命周期管理
- 下线无用接口并返回404/403状态码,而非仅前端隐藏。
- 定期清理测试账号、调试页面。
-
安全配置强化
- 严格限制CORS头(如
Access-Control-Allow-Origin白名单)。 - 禁用JSONP或校验回调函数名合法性。
- 严格限制CORS头(如
-
监控与响应
- 日志审计:关注非常规路径的访问请求(如
/admin/backup)。 - 依赖项自动化扫描(如GitHub Dependabot)。
- 日志审计:关注非常规路径的访问请求(如
五、工具与资源推荐
- 扫描工具:Burp Suite、Nmap、Arjun(参数发现)。
- 历史数据:Wayback Machine、DNS历史记录查询(如SecurityTrails)。
- 学习资料:OWASP Testing Guide、补天漏洞库案例。
结语:安全防御需关注“长尾风险”,攻击者往往通过边缘路径突破。建议渗透测试时优先检查“看似无害”的遗留问题。
(注:根据演讲内容提炼,部分细节需结合实战验证。)