Intigriti漏洞挖掘月报第229期:2025年10月技术精粹

本期Intigriti Bug Bytes详细介绍了2025年10月的网络安全技术内容,包括Next.js SSRF漏洞、WAF绕过技巧、GraphQL攻击面枚举、内部浏览器扩展安全风险分析,以及多种高级攻击手法的技术解析。

目录

  • 欢迎黑客们
  • INTIGRITI 1025结果公布
  • 博客与视频
  • 工具与资源
  • 资源分享
  • 反馈与建议

欢迎黑客们

欢迎阅读最新一期的Bug Bytes!本月内容包括:

  • 在内部Web扩展中发现已披露密钥的巧妙技巧
  • 包含大量WAF绕过方法的资源库
  • Intercom错误配置的利用方法
  • 面向黑客的Wayback Machine使用指南
  • 以及更多精彩内容!

让我们开始吧!

INTIGRITI 1025结果公布

10月的Intigriti挑战(由@chux13786509设计)吸引了数百名黑客参与,在一周内攻击一个易受攻击的Web商店!

快速回顾:

  • 103名黑客报告了正确的flag
  • 首杀由luryus获得
  • 35名黑客撰写了详细的解题报告

博客与视频

攻击Next.js目标

Next.js为数百万Web应用程序提供支持…然而其复杂性为SSRF漏洞的出现创造了完美环境。开发人员经常暴露新的端点,这些端点允许任意的HTTP请求。

在我们的技术文章中,我们记录了Next.js目标中的3个SSRF攻击向量以及如何利用它们。

发现硬编码密钥

我们都知道执行侦察工作的努力会得到回报。然而,硬编码的API密钥和暴露的凭据仍然是最容易被忽视的攻击向量之一。有时,它们甚至隐藏在显而易见的地方。

在我们的综合指南中,我们概述了在漏洞赏金目标中发现和验证密钥的多种经过验证的方法。

绕过WAF实现SQL注入

找到一个可能的SQL注入点却被WAF阻止可能会让人感到沮丧…但如果你能绕过这个WAF并仍然实现SQLi呢?在我们的技术文章中,我们介绍了多种识别CDN和WAF后面目标原始IP的方法。

工具与资源

工具

GraphQL Wordlist 测试GraphQL目标并在有效枚举更多操作和查询时遇到困难?这个全面的GraphQL词表基于60,000多个真实的GraphQL模式构建,包含最常见的字段名称、操作和参数,帮助您发现隐藏的攻击面。

Pagodo 手动运行Google dork既耗时又经常导致IP被封锁…Pagodo是一个简单的开源工具,可自动化整个Google Hacking Database(GHDB)抓取过程,让您系统地对目标测试数千个dork,同时通过代理轮换避免检测。

Frogy 2.0 想要自动化目标的整个侦察过程吗?试试Frogy 2.0,这是一个开源工具,可自动化您的整个侦察工作流程。它还帮助您根据多个因素对资产进行优先级排序。

WAF绕过资源库 WAF不必阻止您的有效载荷…这个全面的资源库记录了数十种流行防火墙的WAF指纹识别技术、规避方法和已知绕过方法,帮助您有效理解和测试WAF保护机制。尽管内容来自一段时间前,但一些技术今天仍然适用。

Simmy 移动黑客注意了!Frida刚刚推出了Simmy,这是macOS上Apple模拟器的新后端,可帮助您像在物理设备上一样模拟iOS进程。

资源

攻击内部Web扩展 您知道吗?一些组织将内部Web扩展发布到公共Web扩展商店!内部扩展可以帮助扩展您的攻击面,披露密钥,甚至包含可在范围内目标上利用的漏洞!在我们的帖子中,我们向您展示了如何精确枚举目标可能发布的插件。

Intercom聊天小部件错误配置 Intercom聊天小部件可能看起来无害…然而许多组织未能强制执行身份验证,允许攻击者冒充任何用户并访问其整个支持聊天历史记录。这份报告记录了3个关键的错误配置,这些配置暴露了敏感的客户对话,包括会话泄漏和注销后的持久会话。

CRLF漏洞升级为XSS 这篇酷炫的研究文章记录了如何将简单的CRLF漏洞进一步利用为XSS,即使CSP script-src设置为self。

服务端Cookie覆盖绕过 服务端Cookie覆盖通常可以防止基于Cookie的DOM XSS…然而本文演示了3种巧妙的绕过方法:利用端点之间的范围不匹配、利用Chrome的innerHTML与img标签的怪癖,以及滥用JSON注入来覆盖window.location以实现XSS执行。

Wayback Machine黑客用法 Wayback Machine可以以多种方式使用…对于我们黑客来说,它可以帮助我们扩展攻击面并获得更多赏金。本文记录了如何使用Wayback Machine发现隐藏的页面、链接和参数。

客户端路径遍历(CSPT)攻击 客户端路径遍历(CSPT)攻击通常被视为低严重性漏洞,然而当与Cloudflare图像代理等服务进一步结合时,它们可以被武器化以泄露敏感的跨源数据。这篇写得很好的文章演示了如何利用这些场景。

有用的词表 一个好的词表只能帮助增加发现隐藏资产并可能获得更多赏金的机会。在我们的推文中,我们分享了5个可以帮助您扩展攻击面的词表。

初学者资源 刚开始接触漏洞赏金?我们分享了一个小推文,其中包含4个视频链接,可以在400秒内学习4种漏洞类型。

反馈与建议

在您离开之前: 您有反馈意见吗?或者您希望您的技术内容在下一期Bug Bytes中得到推荐?我们想听听您的意见。请随时发送电子邮件至support@intigriti.com或在X/Twitter上给我们发私信,我们会处理。

您喜欢这期Bug Bytes吗?考虑与您的朋友分享,并在X/Twitter、Instagram或LinkedIn上标记我们。

祝您下个月收获丰厚, 继续努力!

加入125,000多名每月获取漏洞赏金提示和见解的安全研究人员! 立即订阅

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计