【网络安全 | 漏洞挖掘】隐藏的 DOS 技术

未经许可,不得转载。

缺少对图片渲染参数的校验(高度和宽度)

有时,你可能会上传个人头像或某个产品的图片。在这种情况下,检查渲染页面的行为非常重要,因为该页面可能会接收和处理图像分辨率相关的参数。

img

在我的案例中,这导致了客户网站的DOS攻击,问题被发现并快速修复,甚至在我报告漏洞之前。

服务器根据GET参数获取数据

如果你发现某个URL/参数可以接受一个URL并让服务器基于此URL进行数据抓取,可能首先想到的就是SSRF(服务器端请求伪造)攻击,但如果失败了呢?你可以试试这样做:前往https://ash-speed.hetzner.com/并找到一个测试文件(大小大约1到10 GB),如果服务器等待URL请求完成,你可以通过大量此类请求来淹没服务器,从而导致它最终崩溃。

img

在我的案例中,这个攻击点是在一个支付功能中。该功能接收一个支付UUID,并返回其上传至AWS的PDF文件。在尝试了IDOR和SSRF攻击后均未奏效,但我注意到它可以接受一个UUID列表而不是单个URL。于是我发送了一个包含1000个UUID的列表,结果网站在60秒后超时,并出现了显著的延迟。再多几次请求后,网站就挂掉了。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值