成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Web安全測試中常見邏輯漏洞解析(實戰篇)

安全 漏洞
邏輯漏洞挖掘一直是安全測試中“經久不衰”的話題。相比SQL注入、XSS漏洞等傳統安全漏洞,現在的攻擊者更傾向于利用業務邏輯層的應用安全問題,這類問題往往危害巨大,可能造成了企業的資產損失和名譽受損,并且傳統的安全防御設備和措施收效甚微。

邏輯漏洞挖掘一直是安全測試中“經久不衰”的話題。相比SQL注入、XSS漏洞等傳統安全漏洞,現在的攻擊者更傾向于利用業務邏輯層的應用安全問題,這類問題往往危害巨大,可能造成了企業的資產損失和名譽受損,并且傳統的安全防御設備和措施收效甚微。今天漏洞盒子安全研究團隊就與大家分享Web安全測試中邏輯漏洞的挖掘經驗。

一、訂單金額任意修改

解析

很多中小型的購物網站都存在這個漏洞。在提交訂單的時候抓取數據包或者直接修改前端代碼,然后對訂單的金額任意修改。

如下圖所示:

經常見到的參數大多為

  • rmb
  • value
  • amount
  • cash
  • fee
  • money

關于支付的邏輯漏洞這一塊還有很多種思路,比如相同價格增加訂單數量,相同訂單數量減少產品價格,訂單價格設定為負數等等。

預防思路

1.訂單需要多重效驗,如下圖所演示。

2. 訂單數值較大時需要人工審核訂單信息,如下圖所演示。

3. 我只是提到兩個非常簡單的預防思路,第二個甚至還有一些不足之處。這里需要根據業務環境的不同總結出自己的預防方式,最好咨詢專門的網絡安全公司。

二、驗證碼回傳

解析

這個漏洞主要是發生在前端驗證處,并且經常發生的位置在于

  • 賬號密碼找回
  • 賬號注冊
  • 支付訂單等

驗證碼主要發送途徑

  • 郵箱郵件
  • 手機短信

其運行機制如下圖所示:

黑客只需要抓取Response數據包便知道驗證碼是多少。

預防思路

1.response數據內不包含驗證碼,驗證方式主要采取后端驗證,但是缺點是服務器的運算壓力也會隨之增加。

2.如果要進行前端驗證的話也可以,但是需要進行加密。當然,這個流程圖還有一些安全缺陷,需要根據公司業務的不同而進行更改。

三、未進行登陸憑證驗證

解析

有些業務的接口,因為缺少了對用戶的登陸憑證的效驗或者是驗證存在缺陷,導致黑客可以未經授權訪問這些敏感信息甚至是越權操作。

常見案例:

1. 某電商后臺主頁面,直接在管理員web路徑后面輸入main.php之類的即可進入。

2. 某航空公司訂單ID枚舉

3. 某電子認證中心敏感文件下載

4.某站越權操作及缺陷,其主要原因是沒對ID參數做cookie驗證導致。

5. 實際上還有很多案例,這里就不一一例舉了,但是他們都存在一個共同的特性,就是沒有對用戶的登陸憑證進行效驗,如下圖為例。

預防思路

對敏感數據存在的接口和頁面做cookie,ssid,token或者其它驗證,如下圖所示。 

四、接口無限制枚舉

解析

有些關鍵性的接口因為沒有做驗證或者其它預防機制,容易遭到枚舉攻擊。

常見案例:

1. 某電商登陸接口無驗證導致撞庫

2. 某招聘網驗證碼無限制枚舉

3. 某快遞公司優惠券枚舉

4. 某電商會員卡卡號枚舉

5. 某超市注冊用戶信息獲取

預防思路

1. 在輸入接口設置驗證,如token,驗證碼等。

  • 如果設定驗證碼,最好不要單純的采取一個前端驗證,最好選擇后端驗證。
  • 如果設定token,請確保每個token只能采用一次,并且對token設定時間參數。

2. 注冊界面的接口不要返回太多敏感信息,以防遭到黑客制作枚舉字典。

3. 驗證碼請不要以短數字來甚至,最好是以字母加數字進行組合,并且驗證碼需要設定時間期限。

4. 優惠券,VIP卡號請盡量不要存在規律性和簡短性,并且優惠券最好是以數字加字母進行組合。

5. 以上這是部分個人建議,實際方案需要參考業務的具體情況。

五、cookie設計存在缺陷

解析

這里需要對其詳細的說一下。我們先一個一個來吧。

Cookie的效驗值過于簡單。有些web對于cookie的生成過于單一或者簡單,導致黑客可以對cookie的效驗值進行一個枚舉,如下圖所示

根據上圖,我們可以分析出,這家網站對于cookie的效驗只單純的采用了一組數字,并且數值為常量,不會改變,這樣非常容易遭到黑客的枚舉。甚至有一些網站做的更簡單,直接以用戶名,郵箱號或者用戶ID等來作為cookie的判斷標準。

2. cookie設置存在被盜風險

有很多時候,如果一個用戶的cookie被盜取,就算用戶怎么修改賬號和密碼,那段cookie一樣有效。詳情可以參考《BlackHat(世界黑帽大會)官方APP出現兩個邏輯漏洞》。

其原理如下:

國內大部分廠商都不會把這個地方當作安全漏洞來處理,他們認為這個漏洞的利用條件是黑客必須要大批量獲取到用戶的cookie。雖然事實如此,但是這個也是一個安全隱患。

3.用戶的cookie數據加密應嚴格使用標準加密算法,并注意密鑰管理。

有一些廠商為了圖方便,沒有對用戶的cookie做太多的加密工作,僅僅是單純的做一個靜態加密就完事了。我之前就碰到一個,可以為大家還原一下當時的場景。

當時我看到cookie中有個access token參數,看到value后面是兩個等號,習慣性的給丟去base64解碼里面,發現解出來后是我的用戶名。因此只要知道一個人的用戶名就可以偽造對方的cookie,登陸他人賬戶。

4.還有多個案例不再做重復說明,大家可以深入研究一下cookie中的邏輯漏洞。但是cookie中的漏洞大多都是屬于一個越權漏洞。越權漏洞又分為平行越權,垂直越權和交叉越權。

  • 平行越權:權限類型不變,權限ID改變
  • 垂直越權:權限ID不變,權限類型改變
  • 交叉越權:即改變ID,也改變權限

如下圖所示:

 

預防思路

1.cookie中設定多個驗證,比如自如APP的cookie中,需要sign和ssid兩個參數配對,才能返回數據。

2.用戶的cookie數據加密應嚴格使用標準加密算法,并注意密鑰管理。

3.用戶的cookie的生成過程中最好帶入用戶的密碼,一旦密碼改變,cookie的值也會改變。

4.cookie中設定session參數,以防cookie可以長時間生效。

5.還有很多方法,不再一一例舉,請根據業務不同而思考。

六、找回密碼存在設計缺陷

解析

1.auth設計缺陷

經常研究邏輯漏洞的人可能會對以下URL很熟悉

  1. www.xxx.com/resetpassword.php?id=MD5 

用戶修改密碼時,郵箱中會收到一個含有auth的鏈接,在有效期內用戶點擊鏈接,即可進入重置密碼環節。而大部分網站對于auth的生成都是采用rand()函數,那么這里就存在一個問題了,Windows環境下rand()最大值為32768,所以這個auth的值是可以被枚舉的。

如下面這個代碼可以對auth的值做一個字典。

然后重置某個賬號,并且對重置鏈接內的auth進行枚舉。

整個漏洞的運作的流程圖如下:

2.對response做驗證

這個漏洞經常出現在APP中,其主要原因是對于重置密碼的的驗證是看response數據包,由于之前的案例沒有截圖,只能畫個流程圖給大家演示一下。

3.《密碼找回邏輯漏洞總結》這篇文章很全面的總結了密碼找回漏洞的幾個具體思路和分析,這里我就不再繼續滾輪子了。

預防思路

1.嚴格使用標準加密算法,并注意密鑰管理。

2.在重置密碼的鏈接上請帶入多個安全的驗證參數。

七、單純讀取內存值數據來當作用戶憑證

解析

實際上這個應該算作一個軟件的漏洞,但是因為和web服務器相關,所以也當作WEB的邏輯漏洞來處理了。最能當作例子是《騰訊QQ存在高危漏洞可讀取并下載任意用戶離線文件(泄漏敏感信息)》這個漏洞,但是我相信這種奇葩的漏洞不一定只有騰訊才有,只是還沒人去檢測罷了。

產生這個漏洞的主要原因是程序在確定一個用戶的登陸憑證的時候主要是依靠內存值中的某個value來進行確認,而不是cookie。但是內存值是可以更改和查看的。其流程圖如下: 

預防思路

1. 走服務器端的數據最好做cookie驗證。

2. 我不反對直接在進程中確定用戶的登陸憑證,但是請對進程進行保護,或者對進程中的value做加密處理。

總結

以上見到的只是幾個比較經典的和常見的邏輯漏洞,這些邏輯漏洞也是程序開發人員和安全檢測人員需要留意的。

責任編輯:武曉燕 來源: freebuf
相關推薦

2010-01-11 21:19:57

2024-01-08 17:36:09

2019-05-21 14:33:01

2020-10-29 15:26:03

Web安全文件解析漏洞網絡安全

2022-12-08 10:33:48

2021-04-29 09:40:32

測試IDEAirtest

2009-11-25 10:57:17

2011-09-28 09:31:18

2009-01-08 19:06:00

服務器安全Web服務器

2019-03-26 15:57:17

智匯華云安全漏洞

2009-06-15 16:05:30

設計AnnotatioJava

2021-07-02 10:10:55

SecurityJWT系統

2019-06-05 12:21:16

2019-02-14 19:28:42

2018-01-10 09:33:18

數據庫SQL查詢優化Java Web

2011-07-22 15:44:26

SEO

2009-08-17 14:47:31

2009-08-17 16:00:14

2020-12-01 15:35:06

Web安全明文密碼漏洞

2021-07-05 08:41:49

RedisGEO系統
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线亚州 | 99草免费视频 | 日本特黄a级高清免费大片 国产精品久久性 | 欧美一区免费 | 婷婷国产一区二区三区 | 影音先锋中文在线 | 在线免费观看a级片 | 成人国产在线视频 | 亚洲一区二区电影网 | 国产一区亚洲 | 亚洲精品久久久久久国产精华液 | 日韩欧美精品 | 狠狠狠| 国产精品久久久久国产a级 欧美日本韩国一区二区 | 欧美电影免费网站 | 亚洲一视频 | 正在播放国产精品 | 成人毛片在线观看 | 国产一区二区在线看 | 午夜电影网站 | 精品国产99 | 黄色片视频免费 | 国产一区二区 | 国产一区二区在线视频 | 奇米在线| 国产精品美女久久久久久久久久久 | 韩国毛片一区二区三区 | 超碰在线人人干 | 欧美精品在线免费 | 国产精品亚洲一区二区三区在线观看 | 免费毛片网站在线观看 | 亚洲欧美一区二区三区国产精品 | 一级黄色录像片子 | 99热视| av大片在线观看 | 羞羞视频免费观看入口 | 爱爱免费视频 | 欧美成人自拍视频 | 99久久精品免费看国产免费软件 | 久草在线| 亚洲三级av|