赏金猎人系列-如何测试sso相关的漏洞

简介: 前言前面写过一篇有关sso绕过的相关文章:你所不知道的sso绕过tips,而本文主要总结的是sso漏洞相对比较系统的的测试方法,限于篇幅,这里会分为两篇来叙述,今天为第一篇;

前言


前面写过一篇有关sso绕过的相关文章:你所不知道的sso绕过tips,而本文主要总结的是sso漏洞相对比较系统的的测试方法,限于篇幅,这里会分为两篇来叙述,今天为第一篇;


正文

第一种情况


SSO 重定向可能具有欺骗性,在重定向之前尝试扫描 SSO 接口:

如果子域名(eg:internal.company.com )重定向至SSO(eg:auth.company.com ).请尝试模糊测试:

例如:

root@mine:~#ffuf -w wordlist.txt -u https://www.company.com/FUZZ -fc 302,404

在bugcrowd上面的P1级别的漏洞:(考虑删除???)

https://host =>403 forbidden
https://host/app =>Redirect to corporate SSO
https://host/app/main.js =>IP:8005 和 Api_key
https://IP:8005/ => https://IP:8005/swagger/ui/index#/Admin
Use key in swagger=> 信息泄露

第二种情况

如果子域名(eg:internal.company.com )重定向至SSO(eg:auth.company.com ).请尝试暴力破解:

例如: sub.domain.../sub/fuzz

GET /internal/FUZZ HTTP/1.1 
Host: internal.company.com 
User-Agent: Mozilla/5.0
Referer: https://previous.com/path 
Origin: https://internal.company.com

第三种情况

如果company.com/internal重定向到SSO,比如:谷歌登录,尝试在internal之前插入public,例如company.com/public/internal获得访问内部的权限

测试步骤:

company.com/internal  重定向至  Google登陆
 利用public来实现破解绕过:
 company.com/public/internal

第四种情况

在Burp Suite中安装SAMLRaider这个插件:

测试步骤:

1.安装SAMLRaider

2.打开你的终端

3.输入以下命令产生 X.509 Certificate

openssl req -x509 -newkey rsa:4096 -keyout /tmp/key.pem -out cert.pem -days 365 -nodes

4.将cert.pem导入至SAML Raider插件

5.保存然后自行登陆

第五种情况

尝试用令牌制作SAML请求并将其发送到服务器,并弄清楚服务器如何与之交互

测试步骤:

1.利用令牌创建在文件中的SAML请求,例如File.xml

2.创建一个Bash脚本,这里设为pwn.sh

#!/bin/sh
xml=`base64 file.xml`
curl -v 'https://www.company.com/sso' --data "RelayState=/path"
--data-urlencode "SAMLResponse=$xml"

3.打开打开你的终端

4.输入命令:

Chmod +x pwn.sh && ./pwn.sh

第六种情况

如果在令牌请求中有AssertionConsumerServiceURL,请尝试插入域名,例如http://me.com作为值来窃取令牌

测试步骤:

1.使用Burp Suite来拦截SAML 请求

2.发现存在 AssertionConsumerServiceURL

3.有参数接受URL作为值

4.插 http://me.com作为值

第七种情况

如果令牌请求中有AssertionConsumerServiceURL,尝试对AssertionConsumerServiceURL的值做模糊测试(如果它与Origin不类似)

测试步骤:

1.使用Burp Suite来拦截SAML 请求

2.发现存在 AssertionConsumerServiceURL

3.假设你的源请求是 auth.comapny.com,但是AssertionConsumerServiceURL的值是internal.company.com

4.尝试在internal.company.com上面做模糊测试

root@mine:~#ffuf -w wordlist.txt -u https://www.company.com/FUZZ -fc 302,404

参考

https://epi052.gitlab.io/notes-to-self/blog/2019-03-13-how-to-test-saml-a-methodology-part-two/

https://github.com/CompassSecurity/SAMLRaider

https://mishresec.wordpress.com/2017/10/13/uber-bug-bounty-gaining-access-to-an-internal-chat-system/

https://web.archive.org/web/20170910200953/http://www.economyofmechanism.com/

https://web-in-security.blogspot.com/2015/04/on-security-of-saml-based-identity.html

https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/

目录
相关文章
|
3月前
|
SQL 安全 关系型数据库
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞,品相还不错,可执行任意 SQL 语句。 总之,吃了一惊,一个防 SQL 注入的工具居然也有 SQL 注入漏洞。 请看这段代码
424 1
|
8月前
|
安全 Java 程序员
Web安全性测试系列(三)文件上传漏洞核心原理详解
Web安全性测试系列(三)文件上传漏洞核心原理详解
|
5月前
|
SQL 安全 网络安全
【Web渗透测试】—Web漏洞
【Web渗透测试】—Web漏洞
|
5月前
|
监控 安全 算法
漏洞测试与防护:监控局域网络的软件实用指南(Swift)
在当今数字时代,使用监控局域网络的软件维护网络安全至关重要。为了保护局域网络免受潜在威胁,漏洞测试和防护措施是必不可少的。本文将介绍一种基于Swift编程语言的软件实用指南,帮助您监控局域网络并加强安全性。
209 0
|
6月前
|
安全 Shell Windows
#windowsxpsp3系统MS08-067漏洞测试
#windowsxpsp3系统MS08-067漏洞测试
29 0
|
6月前
|
安全 网络协议 Shell
#windowsxpsp3系统MS10-046漏洞测试
#windowsxpsp3系统MS10-046漏洞测试
40 0
|
6月前
|
安全 Windows
#windowsxpsp3系统MS12-020漏洞测试
#windowsxpsp3系统MS12-020漏洞测试
44 0
|
8月前
|
安全 小程序 测试技术
关于近期小程序测试的常见漏洞演示
本章节将为大家介绍一下小程序常见的漏洞的展示案例,包括支付业务逻辑漏洞、任意用户登录漏洞、水平越权漏洞等高危漏洞
|
9月前
|
SQL 安全 测试技术
常见的Web安全漏洞有哪些,Web安全漏洞常用测试方法介绍
常见的Web安全漏洞有哪些,Web安全漏洞常用测试方法介绍
251 0
|
12月前
|
SQL 安全 前端开发

热门文章

最新文章