通过Swagger UI进行钓鱼攻击——利用错误配置获取漏洞赏金

本文详细介绍了如何利用错误配置的Swagger UI实例进行钓鱼攻击,包括发现Swagger UI的方法、常见安全问题以及如何利用这些漏洞获取漏洞赏金。

通过Swagger UI进行钓鱼攻击——利用错误配置获取漏洞赏金

引言

Swagger UI是一个开源工具,帮助开发者可视化和交互由OpenAPI规范定义的API端点。虽然它对测试和文档非常有用,但暴露或错误配置的Swagger实例可能导致严重的安全问题,如DOM XSS、HTML注入和开放重定向。随着漏洞赏金平台对此类漏洞的奖励,保护Swagger UI不仅至关重要,也是道德黑客的宝贵目标。

为什么Swagger UI可能很危险

问题不在于Swagger本身,而在于开发者部署它的方式——有时公开部署,有时包含敏感端点,并且经常没有身份验证和输入清理。常见问题包括:

  • 在互联网上暴露Swagger UI,包含生产端点。
  • 文档缺乏访问控制。
  • 输入清理不当,允许XSS和HTML注入。

侦察阶段——寻找Swagger UI

使用Subfinder收集所有子域名。关键技巧如下:

命令:

1
subfinder -d example(.)com --all >> subs.txt

总是寻找类似grafana.example.com的子域名,如果你找到这样的子域名,那么你就走运了!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计