Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 免费费很色视频大片,欧美中文字幕在线播放,国产精品综合网

          整合營銷服務(wù)商

          電腦端+手機端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          網(wǎng)絡(luò)安全之邏輯漏洞(越權(quán))

          網(wǎng)絡(luò)安全之邏輯漏洞(越權(quán))

          錄一些平時常用的方法,每次檢測的時候按照不同的業(yè)務(wù)類型一個一個地去測試

          注冊功能
          可能存在漏洞:

          1.任意用戶注冊

          2.短信轟炸/驗證碼安全問題/密碼爆破

          3.批量注冊用戶

          4.枚舉用戶名/進行爆破

          5.SQL注入/存儲型XSS

          登陸功能

          1.短信轟炸/驗證碼安全問題/密碼爆破

          2.SQL注入

          3.可被撞庫

          4.空密碼繞過/抓包把PW字段修改成空值發(fā)送

          5.認(rèn)證憑證替換/比如返回的數(shù)據(jù)包中包含賬號,修改成其他的賬號就能登陸其他賬號

          6.權(quán)限繞過/Cookie偽造

          7.第三方登陸,可以修改返回包的相關(guān)數(shù)據(jù),可能會登陸到其他的用戶
          密碼找回功能

          1.短信郵箱轟炸/短信郵箱劫持

          2.重置任意用戶密碼/驗證碼手機用戶未統(tǒng)一驗證

          3.批量重置用戶密碼

          4.新密碼劫持/直接跳過驗證步驟

          5.本地驗證,修改返回值
          購買支付/充值

          1.交易金額/數(shù)量修改,交易金額不一定非要0.01,有時候1.00也行

          2.交易信息訂單編碼/導(dǎo)致信息泄露

          3.整數(shù)溢出,int最大值為2147483647,超過最大值

          4.修改充值賬戶

          5.請求重放多次下單,高并發(fā)操作

          6.如果返回當(dāng)參數(shù)中有一些奇怪的參數(shù),可以把這個而參數(shù)添加到請求包中然后重發(fā)
          抽獎活動

          1.抽獎作弊

          2.刷獎品/積分

          3.高并發(fā)點擊,在簽到,轉(zhuǎn)賬,兌換,購買業(yè)務(wù)可以試一試
          優(yōu)惠券/代金券

          1.刷優(yōu)惠券/代金券

          2.修改優(yōu)惠券金額/數(shù)量
          運費

          1.修改運費金額
          訂單信息

          1.訂單信息遍歷/泄露

          2.訂單信息泄露導(dǎo)致用戶信息泄露

          3.刪除他人訂單
          會員系統(tǒng)

          1.修改個人信息上傳文件,上傳帶彈窗的html

          2.如遇上上傳xlsx/docx,可能存在xxe,上傳惡意的文檔盲測

          3.圖片上傳也可能遇到imagereagick命令執(zhí)行,上傳惡意圖片

          4.視頻上傳如果使用ffmpeg<3.2.4(視頻按幀分割成圖片),上傳惡意avi盲測ssrf

          5.用戶橫向越權(quán)訪問/遍歷/導(dǎo)致用戶信息泄露

          6.SQL注入/個人簡介處存儲XSS
          傳輸過程:

          1.明文傳輸賬號密碼

          2.修改信息處無session/token導(dǎo)致csrf

          3.POST/COOKIE注入
          評論功能:

          1.POST注入/存儲XSS

          2.無session/token導(dǎo)致CSRF
          驗證碼問題:

          1.萬能驗證碼0000,8888,1234

          2.返回包中存在驗證碼

          3.刪除驗證碼或者cookie中的值可以爆破賬號密碼
          短信轟炸:

          1.重放數(shù)據(jù)包

          2.刪除修改cookie,或者檢測數(shù)據(jù)包是否有相關(guān)參數(shù),直接刪除或者修改,然后重放數(shù)據(jù)包

          3.手機號前面加 +86,或者手機號后面加空格之類的,然后重發(fā)數(shù)據(jù)包

          4.請求參數(shù)修改大小寫,或者添加請求參數(shù)比如&id=1

          5.一個站的登陸處可能做了防護,但是在找回密碼處可能沒有安全防護,或者在注冊流程中沒有安全防護,所以說多測試接口

          6.如果存在批量注冊用戶的話,每個用戶可以發(fā)送短信5次,也能實現(xiàn)批量轟炸
          水平越權(quán)和垂直越權(quán)

          1.主要登陸后還是修改參數(shù),主要找到 多個接口不斷測試

          2.關(guān)注網(wǎng)頁源代碼,有時候會有表單,但是被隱藏起來了,可以修改返回包然后嘗試獲取數(shù)據(jù)檢測

          3.多個賬號,主要分析請求參數(shù)
          數(shù)據(jù)泄露

          1.在找回密碼處,填寫數(shù)據(jù)后抓包查看返回信息,有可能存在敏感數(shù)據(jù)返回
          任意用戶密碼重置

          1.目前大部分都是在修改密碼處修改參數(shù),將用戶名的參數(shù)修改成其他用戶名

          2.有些是通過前端驗證,使用bp修改返回數(shù)據(jù)包

          譯:三思之旅

          預(yù)估稿費:200RMB(不服你也來投稿啊!)

          投稿方式:發(fā)送郵件至linwei#360.cn,或登陸網(wǎng)頁版在線投稿

          前言

          最近在幫合作單位做滲透測試,這是我入行以來第一次參與正式項目。懷著激動而忐忑的心情測了兩周,我一共發(fā)現(xiàn)了十幾個漏洞,其中大部分還都是高危漏洞。終于沒有交白卷,忐忑的心情終于放下,現(xiàn)在心里只剩一點小激動,一點成就感。

          滲透測試是一個既需要技術(shù),又需要經(jīng)驗的活兒。思來想去,趁現(xiàn)在興奮勁兒還沒過,趕緊做一下總結(jié),畢竟經(jīng)驗是通過實戰(zhàn)積累的,而實戰(zhàn)之后的總結(jié)則是最好的方式。由于在測試中發(fā)現(xiàn)的漏洞以“越權(quán)”類居多,而且本人的人生中提交的第一個漏洞也是越權(quán),所以這里就先聊聊越權(quán)的那些事兒。

          什么是越權(quán)

          越權(quán)(或者說權(quán)限提升,Privilege Escalation)是指攻擊者能夠執(zhí)行他本身沒有資格執(zhí)行的一些操作,屬于“訪問控制”的問題。用大白話講,越權(quán)就是“超越了你你擁有的權(quán)限,干了你本來不可能干的事兒”。先來幾個越權(quán)的例子:

          Winmail普通用戶可直接進入后臺取得域名管理、用戶管理等所有權(quán)限

          大華DSS平臺低權(quán)限賬戶越權(quán)直接修改system密碼

          前程無憂越權(quán)訪問個人簡歷(簡單測試上萬份簡歷可查看)

          易企秀越權(quán)修改信息致任意用戶登入

          一般情況下,常見的訪問控制方式有三種:垂直訪問控制、水平訪問控制和上下文相關(guān)的訪問控制。垂直訪問控制允許不同類型的用戶(常見的有基于角色劃分用戶類型)訪問應(yīng)用程序的不同功能,例如在某系統(tǒng)中普通用戶只能執(zhí)行有限的操作,管理員則擁有最高權(quán)限。水平訪問控制允許用戶訪問一組相同類型的資源,如在一個網(wǎng)銀系統(tǒng)中,每個用戶只能看到他自己的賬戶信息,只能操作自己的賬戶進行轉(zhuǎn)賬。而上下文相關(guān)的訪問控制可確保基于應(yīng)用程序當(dāng)前的狀態(tài),限制用戶僅能訪問所允許的內(nèi)容,如在常見的找回/修改密碼功能中,必須通過身份驗證才能重新設(shè)置密碼。許多情況下,垂直訪問控制與水平訪問控制會相交交疊,配合使用。

          如果在一個應(yīng)用中,用戶能夠訪問他本身無權(quán)訪問的功能或者資源,就說明該應(yīng)用存在訪問控制缺陷,也就是說存在越權(quán)漏洞。與訪問控制相對應(yīng)的,將越權(quán)分為垂直越權(quán)、水平越權(quán)和上下文相關(guān)的越權(quán)。

          垂直越權(quán):如果攻擊者能夠執(zhí)行某項功能,而他所屬的角色并不具備該權(quán)限,這就存在垂直越權(quán)漏洞,如上述示例中前兩個例子。

          水平越權(quán):如果攻擊者能夠執(zhí)行與自己同級別的其他用戶能夠執(zhí)行的操作,這就存在水平越權(quán)漏洞,如上述示例中的后兩個例子。

          上下文相關(guān)的越權(quán):如果攻擊者能夠利用應(yīng)用程序狀態(tài)機中的漏洞獲得關(guān)鍵資源的訪問權(quán)限,這就存在上下文相關(guān)的越權(quán)。如在找回密碼過程中,攻擊者使用自己的賬戶信息通過驗證,但最終卻通過某種手段(例如使用BurpSuite改數(shù)據(jù)包)將他人的密碼進行了修改。上下文相關(guān)的越權(quán)漏洞一般屬于業(yè)務(wù)邏輯漏洞。

          為什么會出現(xiàn)越權(quán)

          通常情況下,我們使用一個web應(yīng)用程序提供的功能時,流程是:登錄—>提交請求—>驗證權(quán)限—>數(shù)據(jù)庫查詢—>返回結(jié)果。如果在“驗證權(quán)限”環(huán)節(jié)存在缺陷,那么便會導(dǎo)致越權(quán)。一種常見的存在越權(quán)的情形是:Web應(yīng)用程序的開發(fā)者安全意識不足,認(rèn)為通過登錄即可驗證用戶的身份,而對用戶登錄之后的操作不做進一步的權(quán)限驗證,進而導(dǎo)致越權(quán)問題。

          1. 通過隱藏URL實現(xiàn)訪問控制

          有些應(yīng)用程序僅通過URL實現(xiàn)訪問控制。例如:使用管理員身份登錄后可以看到后臺管理頁面的鏈接,但是以普通用戶登錄則看不到該鏈接。在這種情況下,開發(fā)者認(rèn)為普通用戶不知道或者很難猜到后臺管理頁面的URL,因此實現(xiàn)對管理功能的保護。這其實是一種錯誤觀點,因為攻擊者完全有可能通過其他方式(如Google Hacking、HTML/js源碼分析、暴力猜解URL、利用其他漏洞等)得到后臺管理URL。

          2. 直接對象引用(Direct Object reference)

          用戶提交HTTP請求訪問某資源時,被請求資源的標(biāo)識符常常以GET或者POST請求參數(shù)的形式出現(xiàn)在URL查詢字符串或者POST請求主體中提交給服務(wù)器。例如,在一個網(wǎng)銀系統(tǒng)中,用戶可以使用以下URL查詢賬戶信息:

          1https://www.onlinebank.com/viewInfo.php?accountId=12345678

          其中accountId是用戶自己的賬戶ID。用戶登錄自己的賬戶后,該URL的鏈接會出現(xiàn)在用戶賬戶頁面中,用戶點擊即可跳轉(zhuǎn)到賬戶信息頁面。雖然其他用戶無法看到這個鏈接,但是如果該網(wǎng)銀系統(tǒng)的訪問控制不完善,攻擊者完全可以通過枚舉accountId進而構(gòu)造出URL,然后越權(quán)查看他人的賬戶信息。

          3. 多階段功能

          應(yīng)用程序的一些功能通過幾個階段執(zhí)行,并且在執(zhí)行過程中向服務(wù)器依次提交多個請求。這種情況很常見,比如轉(zhuǎn)賬功能、找回密碼功能等,需要先驗證用戶的身份,驗證通過后才允許用戶執(zhí)行后續(xù)動作。多階段功能本身并沒有問題,但是如果開發(fā)者認(rèn)為到達驗證過程后續(xù)階段的用戶一定已經(jīng)擁有了相關(guān)的權(quán)限,并在后續(xù)階段執(zhí)行操作時不再對用戶提交的請求進行驗證,那么就很有可能存在越權(quán)漏洞。攻擊者完全有可能繞過前幾階段的驗證階段,直接執(zhí)行后續(xù)的動作。講一個我在測試中遇到的真實的案例。

          某網(wǎng)站在找回密碼時做了很嚴(yán)格的驗證,需要驗證姓名、手機號、身份證號等信息,驗證通過了才能修改密碼。那么問題來了,既然做了這么嚴(yán)格的驗證,怎么還會存在越權(quán)?該網(wǎng)站的“找回密碼”功能被設(shè)計成了兩步(提交了兩個請求報文):第一步驗證用戶身份,這時提交第一個請求報文,驗證成功之后,進入第二步;第二步才是真正的修改密碼的動作,而修改密碼的POST數(shù)據(jù)包有3個請求參數(shù),分別是新密碼、確認(rèn)新密碼以及賬號值。問題就出在第二步,在執(zhí)行修改密碼的動作時,服務(wù)器并未驗證被修改密碼的賬戶是否是第一步中通過身份驗證的賬戶,因此攻擊者可以很容易的以自己的身份通過認(rèn)證,然后修改第二步提交的報文,實現(xiàn)對任意賬戶的密碼修改!

          4. 靜態(tài)文件

          有些Web應(yīng)用程序在用戶訪問動態(tài)頁面時會執(zhí)行相應(yīng)的訪問控制檢查,以確定用戶是否擁有執(zhí)行相關(guān)操作所需的權(quán)限。但是,用戶仍然會提交對靜態(tài)資源的訪問請求,如下載網(wǎng)站中的word、excel、pdf文檔等。這些文檔都是完全靜態(tài)的資源,其內(nèi)容直接由Web服務(wù)器返回,它并不在服務(wù)器上運行。因此,靜態(tài)資源自身并不能執(zhí)行任何檢查以確認(rèn)用戶的訪問權(quán)限。如果這些靜態(tài)資源沒有得到有效的保護,那么任何知曉URL命名規(guī)則的人都可以越權(quán)訪問這些靜態(tài)資源。這種情況的越權(quán)也很常見,而且即使不知道URL命名規(guī)則,完全有可能通過Google hacking搜索到敏感文件。

          5. 平臺配置錯誤

          一些應(yīng)用程序通過在Web服務(wù)器或應(yīng)用程序平臺層使用控件來控制對特定URL路徑的訪問。例如,有些應(yīng)用程序會根據(jù)用戶角色來限制對管理后臺路徑(如/admin)的訪問,如果用戶不屬于“管理員”組,則拒絕其訪問后臺管理頁面的請求。但是,如果在配置平臺及控件時出現(xiàn)錯誤,就可能導(dǎo)致越權(quán)訪問。

          越權(quán)漏洞怎么挖

          首先,找出疑似存在越權(quán)漏洞的請求。存在越權(quán)漏洞的請求有一定的特點,可以從兩個方面下手。

          從HTTP請求上來說,就是通過BurpSuite抓取在目標(biāo)站點正常操作所產(chǎn)生的請求數(shù)據(jù)包,然后找出可能產(chǎn)生越權(quán)的請求。一般情況下,類似上文所述URL的GET或者POST請求都要列為重點懷疑對象:

          1https://www.onlinebank.com/viewInfo.php?accountId=12345678

          從業(yè)務(wù)功能上來說,找到容易產(chǎn)生越權(quán)的功能點。常見的越權(quán)高發(fā)功能點有:根據(jù)訂單號查訂單、根據(jù)用戶ID查看帳戶信息、修改/找回密碼等。

          確定了懷疑對象之后,還需要進一步的分析,以確定是否真的存在越權(quán)。這時,需要兩個不同的賬號(下文分別稱為賬號A和賬號B),以便測試登錄賬號A后進行操作能否影響到賬號B。注意在瀏覽器中測試時,需要使用兩個瀏覽器分別登錄不同的賬號,或者使用瀏覽器的隱私瀏覽功能登錄其中一個賬號。

          以上文提到的URL為例進行說明。假設(shè)賬號A的id為1234,賬號B的id為5678,BurpSuite中抓取的數(shù)據(jù)包都是在賬號A的。我的習(xí)慣做法是:在BurpSuite中將該請求發(fā)送到Repeater,然后將參數(shù)id的值修改為5678,最后提交修改后的請求包;服務(wù)器返回響應(yīng)后,可以看一下BurpSuite中收到的響應(yīng)報文。如果響應(yīng)報文直接提示錯誤之類的,基本上可以確定此處不存在越權(quán);如果響應(yīng)報文提示操作成功,此時應(yīng)該使用瀏覽器登錄賬號B進行二次確認(rèn),如果數(shù)據(jù)確實有相應(yīng)的改動,那么則說明這里存在越權(quán)漏洞。這里需要注意:BurpSuite中報文提示操作成功有可能是誤報,必須在瀏覽器中進行再次確認(rèn)。而對于查詢訂單這類的請求來說,情況更簡單了,修改參數(shù)id提交請求,如果返回了賬號B的數(shù)據(jù),那么就可以確定存在越權(quán)。

          當(dāng)然,越權(quán)漏洞的攻擊點不僅僅存在于請求參數(shù)中,還有可能在Cookie中。因此,需要具體情況具體分析,復(fù)雜一點的可能還需要Cookie值配合請求參數(shù)值以實現(xiàn)越權(quán)攻擊。

          總結(jié)

          實現(xiàn)應(yīng)用程序的完善的訪問控制不是件容易的事,因此越權(quán)漏洞防不勝防。對于開發(fā)者而言,一定要有安全意識,時刻保持警惕。以下是幾點建議:

          永遠不要相信來自客戶端(用戶)的輸入!

          執(zhí)行關(guān)鍵操作前必須驗證用戶身份,多階段功能的每一步都要驗證用戶身份。

          對于直接對象引用,加密資源ID,以防止攻擊者對ID進行枚舉。

          在前端實現(xiàn)的驗證并不可靠,前端可以驗證用戶的輸入是否合規(guī),在服務(wù)器端驗證用戶權(quán)限。

          參考文獻

          黑客攻防技術(shù)寶典:Web實戰(zhàn)篇(第2版)

          我的越權(quán)之道

          What is privilege escalation

          Direct Object References and Horizontal Privilege Escalation

          述:

          由于沒有對用戶權(quán)限進行嚴(yán)格的判斷

          導(dǎo)致低權(quán)限的賬號(比如普通用戶)可以去完成高權(quán)限賬號(比如超管)范圍內(nèi)的操作

          分為水平越權(quán)垂直越權(quán)

          水平越權(quán):A用戶和B用戶屬于同一級別用戶,但各自不能操作對方個人信息。A用戶如果越權(quán)操作B用戶個人信息的情況稱為水行越權(quán)操作。

          垂直越權(quán):A用戶權(quán)限高于B用戶,B用戶越權(quán)操作A用戶的權(quán)限的情況稱為垂直越權(quán)。



          越權(quán)漏洞屬于邏輯漏洞,是由于權(quán)限校驗的邏輯不夠嚴(yán)謹(jǐn)導(dǎo)致的

          每個應(yīng)用系統(tǒng)其用戶對應(yīng)的權(quán)限是根據(jù)其業(yè)務(wù)功能劃分的,而每個企業(yè)的業(yè)務(wù)又都是不一樣的

          因此越權(quán)漏洞很難通過掃描工具發(fā)現(xiàn),往往需要通過手動進行測試


          水平越權(quán):

          我們登錄一下,右上角有提示賬號密碼。我還是用lili的了,登錄之后我們點擊 “點擊查看個人信息” 就能查看個人信息。


          在這里實際上是通過一個 GET 請求,將要查詢的用戶信息傳遞到了后臺,


          我們把 lili 修改為 lucy,提交請求后我們就能查看 lucy 的信息,說明是存在水平越權(quán)的漏洞



          這樣,沒有經(jīng)過密碼驗證就查看了其他平級用戶的信息,這是水平越權(quán)。

          垂直越權(quán):

          我們先登錄超級管理員的賬號,這里有兩個用戶admin/123456,pikachu/000000。admin是超級管理員


          我們現(xiàn)在添加一個用戶:

          然后抓包,這是他新建的用戶的數(shù)據(jù)包,并且有登錄狀態(tài)的cookie,把這個請求發(fā)送到 Repeater 中

          然后退出管理員賬號,重放這個數(shù)據(jù)包,這時候用戶是會添加失敗的,因為沒有登錄狀態(tài)。登錄普通用戶賬號,取出當(dāng)前賬號的Cookie

          用上圖中的Cookie修改我們剛剛發(fā)送到 Repeater 中那個數(shù)據(jù)包的 Cookie,再重放這個數(shù)據(jù)包。


          這時候就添加了另一個用戶,第一個是超級管理員添加的;另一個是普通用戶重放超級管理員的數(shù)據(jù)包添加的。


          普通管理員去做超級管理員的操作就是垂直越權(quán),但是比較雞肋 因為現(xiàn)實很難抓到超級管理員的包。


          原文轉(zhuǎn)自:https://www.cnblogs.com/qi-yuan/p/12554630.html


          主站蜘蛛池模板: 亚洲AV无码一区二区乱孑伦AS| 国产激情一区二区三区小说 | 国产av天堂一区二区三区| 国产高清不卡一区二区| 国产一区二区精品久久岳√| 精品无人区一区二区三区| 国产乱码伦精品一区二区三区麻豆| 亚洲国产AV无码一区二区三区| 国产精品日本一区二区不卡视频 | 精品一区精品二区| 一区二区三区在线观看| 乱精品一区字幕二区| 国语精品一区二区三区| 国偷自产Av一区二区三区吞精| 日韩福利视频一区| 国产精品亚洲一区二区三区久久 | 国产精品一区二区香蕉| 中文字幕在线不卡一区二区| 久久亚洲日韩精品一区二区三区| 久久久久一区二区三区| 蜜桃传媒视频麻豆第一区| 日韩精品人妻一区二区中文八零| 国产精品第一区第27页| 中文字幕无码免费久久9一区9| 亚洲一区日韩高清中文字幕亚洲| 国产伦精品一区二区三区无广告 | 国产精品成人99一区无码| 亚洲第一区二区快射影院| 国产乱码一区二区三区四| 亚洲福利电影一区二区?| 波多野结衣一区视频在线| 亚洲日韩AV一区二区三区中文| 精品国产一区二区三区香蕉| 亚洲AV一区二区三区四区| 亚洲av无码一区二区三区人妖| 国产成人精品一区二区A片带套 | 无码播放一区二区三区| 午夜福利无码一区二区| 国产精品美女一区二区| 亚洲一区二区三区乱码A| 国产裸体歌舞一区二区|