99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

系統(tǒng)邏輯漏洞挖掘實踐

上海控安 ? 來源:上??匕? ? 作者:上海控安 ? 2023-09-20 17:14 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

作者 |林海文 上海控安可信軟件創(chuàng)新研究院汽車網絡安全組

來源 |鑒源實驗室

01

前 言

當談及安全測試時,邏輯漏洞挖掘一直是一個備受關注的話題,它與傳統(tǒng)的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全系統(tǒng)的簡單掃描來檢測和解決。這類漏洞往往涉及到權限控制和校驗方面的設計問題,通常在系統(tǒng)開發(fā)階段未充分考慮相關功能的安全性。

舉例來說,攻擊者可以利用這些邏輯漏洞,通過利用程序員在設計中的疏忽,實施交易數(shù)據篡改、敏感信息盜取以及資產竊取等操作。這種類型的漏洞潛在危害極大,可能導致企業(yè)遭受資產損失和聲譽受損的風險,而傳統(tǒng)的安全防御設備和措施往往無法有效應對這些問題,顯得力不從心。

02

挖掘思路總結(部分)

當提到邏輯漏洞時,有各種各樣的漏洞類型。其中,賬戶、驗證碼、越權這三個模塊是最常見且相對較容易被攻擊的部分。下面,我們可以看一下這三個模塊中常見的挖洞姿勢。

wKgaomUKt9GAOU9oAAEdK26buMs792.jpg

03

一些挖掘實例

3.1 驗證碼

3.1.1修改返回包繞過

這種方法基于返回的狀態(tài)碼來驗證用戶憑證的正確性,通常情況下,正確的驗證碼返回狀態(tài)碼為1,錯誤則為0。因此,攻擊者可以通過抓取響應包,并將錯誤的狀態(tài)碼修改為1,從而成功繞過驗證。

找到系統(tǒng)登錄界面修改賬戶密碼的地方,采用郵箱修改密碼;選擇發(fā)送驗證碼后,隨機輸入一串驗證碼,發(fā)送數(shù)據,然后抓包。請求包如下:

wKgZomUKt9OALuX2AACJGn7ixHU006.png

wKgaomUKt9OAXXhHAACc1MAtW5A082.png

再攔截一下響應包。如下圖,可以直接看到“data:false”進行了一個判斷。修改false為true后放包:

wKgZomUKt9SAc0JDAAD9mfMNuGE603.png

成功繞過,直接跳轉到修改密碼處:

wKgaomUKt9SARKr0AAAsoTxqWLQ262.png

填入新的密碼,點擊確認,修改成功。

wKgZomUKt9WAeDJ9AAAlalmZKhk282.png

3.1.2驗證碼傳遞特殊參數(shù)繞過

驗證碼安全控制的失效問題。通常,常見的系統(tǒng)安全措施包括設置6位數(shù)驗證碼,有效期為30分鐘或更短,驗證失敗6次后驗證碼會直接失效。然而,有些系統(tǒng)采用標志位來控制驗證碼的狀態(tài)和生命周期。當標志位為1時,系統(tǒng)將驗證碼標記為失效,用戶無法再使用該驗證碼來修改密碼;而當標志位為0時,系統(tǒng)將驗證碼標記為有效,用戶可以繼續(xù)完成密碼修改流程。

同樣的,在個人中心處發(fā)現(xiàn)存在修改密碼的功能點,仍舊是通過郵箱重置密碼。點擊“獲取驗證碼”:

wKgaomUKt9WARxb4AABTws2pqV4577.png

等待6分鐘后輸入正確的驗證碼并抓包(此處6分鐘為驗證碼過期時間),響應報文提示驗證碼已經失效。請求及響應包如下:

wKgZomUKt9WAD9NhAAGAvCD8NZQ672.png

將此處sourceFlag標注為u從1修改為0,發(fā)送報文,看到右側響應,成功繞過時效性以及錯誤次數(shù)的限制:

wKgaomUKt9aAdNhxAAHDVani7l0137.png

3.2 賬戶

3.2.1遍歷猜解已有賬號

這種漏洞可能存在于用戶注冊、密碼重置或驗證碼驗證流程中。在注冊過程中,如果系統(tǒng)內部已存在相同賬戶,通常無法成功注冊。對于密碼重置策略不夠安全的網站,比如允許用戶通過相對簡單的信息(如用戶名、電子郵件地址或手機號碼)來重置密碼,攻擊者可以通過遍歷或猜測這些信息來找到有效的用戶賬號。此外,如果網站在驗證碼驗證過程中沒有足夠的限制或防護機制,攻擊者可以嘗試多次提交驗證碼,通過遍歷可能的驗證碼值來找到有效的組合。

同樣的,在個人中心處發(fā)現(xiàn)存在修改密碼的功能點,仍舊是通過郵箱重置密碼。點擊“獲取驗證碼”:

wKgZomUKt9aAPYfFAABT1RU3SJg094.png

等待6分鐘后輸入正確的驗證碼并抓包(此處6分鐘為驗證碼過期時間),響應報文提示驗證碼已經失效。請求及響應包如下:

wKgaomUKt9eACEJVAAJjilFLEzs593.png

修改email為不存在的用戶郵箱,發(fā)送報文得到response,提示當前用戶不存在。那么可以采用常見用戶遍歷的方式進行猜解:

wKgZomUKt9eAJF8KAAGMjB6TtoE488.png

3.3 越權

3.3.1越權修改賬戶密碼

網站未能有效驗證和控制用戶在修改郵箱地址時的權限。攻擊者可以繞過身份驗證,訪問其他用戶的郵箱地址修改頁面,并進行未經授權的郵箱地址修改。這表明在系統(tǒng)設計階段可能沒有進行全面的用戶身份驗證,或者存在身份驗證方面的漏洞,因此可能導致任意賬戶密碼的重置。

在個人中心修改賬戶密碼的地方,采用郵箱修改密碼;選擇發(fā)送驗證碼后,輸入正確的驗證碼,點擊下一步,成功驗證進到修改新密碼這一步。

wKgaomUKt9iATwRqAABT1RU3SJg911.png

wKgZomUKt9iAC7mcAAAuiX0wosI420.png

輸入新密碼,發(fā)送數(shù)據,然后抓包。請求包如下:

wKgaomUKt9mAZ6E6AACtNkzJr3w292.png

修改email地址為admin@*.com(admin用戶的id),將攔截到的報文給發(fā)送出去:

wKgZomUKt9mAZk4pAACgUFKxYME594.png

成功修改admin賬戶的密碼:

wKgaomUKt9mAJgfBAAAlUqfIvIU310.png

使用admin用戶的新密碼登錄成功:

wKgZomUKt9qAdGnDAABreYq79J8836.png

3.3.2越權修改其他用戶密碼

在正常情況下,當用戶試圖修改他們自己的密碼時,系統(tǒng)應該首先驗證用戶的身份,以確保他們有權訪問和修改他們自己的帳戶信息。身份驗證通常包括要求用戶提供當前密碼或其他身份驗證憑證。然而,在某些情況下,系統(tǒng)未充分執(zhí)行身份驗證檢查,例如將 "id" 參數(shù)設置為目標用戶的帳戶標識。這使得攻擊者可以通過篡改請求中的 "id" 參數(shù)來偽裝成其他用戶的帳戶,而無需提供正確的身份驗證憑證。

利用已知賬戶登錄進系統(tǒng),選擇更改登錄口令功能,修改新口令點擊確定,抓包如下:

wKgaomUKt9qAEETcAABF6hDwQGE546.png

burp攔截報文,可發(fā)現(xiàn)它的Id字段可控:

wKgZomUKt9uASrZNAAHS7g28WG4104.png

修改id為2,根據服務器回應的報文,成功篡改id為2的用戶的密碼:

wKgaomUKt9yAUL8TAAHY-VEO3GY767.png

3.3.3越權登陸

通常情況下,登錄過程應依賴于用戶提供的憑據,例如用戶名和密碼。然而,在某些系統(tǒng)中,存在由客戶端提供的參數(shù),如certSn,用于標識用戶會話。攻擊者可以修改certSn參數(shù)以繞過授權檢查,導致服務器未能正確驗證會話是否屬于請求的用戶。這種漏洞使得攻擊者能夠手動修改certSn的數(shù)值,從而進行賬戶猜解攻擊。

插入一張key(非RA管理員),點擊登錄,抓包如下:

wKgZomUKt9yAD42zAAA8JHjhbyc331.png

觀察到其存在Certsn參數(shù):

wKgZomUKt9yASpdwAAIL0AMAkJE077.png

可增加或者減小當前數(shù)值來修改該參數(shù),成功登錄RA管理員賬號:

wKgaomUKt92AcefWAAHJeP6j2Y4196.png

wKgZomUKt92AEgsPAAAb1G4ilxY437.png


審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15703
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    緩沖區(qū)溢出漏洞的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    本期來認識軟件漏洞的“??汀薄彌_區(qū)溢出,C/C++開發(fā)者尤其要注意!全面了解該漏洞的成因、類型、常見示例,以及如何借助Klocwork、Helix QAC等SAST工具進行防護。
    的頭像 發(fā)表于 03-04 16:39 ?892次閱讀
    緩沖區(qū)溢出<b class='flag-5'>漏洞</b>的原理、成因、類型及最佳防范<b class='flag-5'>實踐</b>(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    微軟Outlook曝高危安全漏洞

    行為者瞄準的目標。 CISA在公告中明確要求,所有美國聯(lián)邦機構必須在2月27日之前為其系統(tǒng)部署相應的補丁措施,以防范該漏洞帶來的潛在風險。這一緊迫性凸顯了漏洞的嚴重性及其對國家安全構成的威脅。 據悉,已有黑客組織開始利用該
    的頭像 發(fā)表于 02-10 09:17 ?536次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    近日,華為宣布成功獲得國際領先的標準、測試及認證機構英國標準協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認證證書。這一殊榮標志著華為在漏洞管理方面達到了國際領先水平,其卓越的漏洞管理及實踐
    的頭像 發(fā)表于 01-22 13:42 ?544次閱讀

    Web安全之滲透測試基礎與實踐

    在網絡安全領域,Web滲透測試是發(fā)現(xiàn)Web應用漏洞的重要手段。下面介紹滲透測試的基礎和實踐。 信息收集是滲透測試的第一步。使用whois命令查詢域名注冊信息,nslookup命令查詢域名解析記錄
    的頭像 發(fā)表于 01-22 09:33 ?453次閱讀

    華為數(shù)字能源獲BSI全球首批漏洞管理體系認證

    流程三大國際標準,標志著華為在漏洞管理方面達到了國際領先水平。 作為業(yè)界領先的數(shù)字能源解決方案提供商,華為數(shù)字能源一直致力于提升產品的安全性和可靠性。此次獲得BSI全球首批漏洞管理體系認證,充分證明了華為在漏洞管理方面的卓越
    的頭像 發(fā)表于 01-17 14:50 ?635次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    卓越的漏洞管理及實踐獲得BSI全球首批漏洞管理體系認證,BSI漏洞管理體系認證證書覆蓋華為產品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防
    的頭像 發(fā)表于 01-16 11:15 ?652次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?700次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網技術的快速發(fā)展,越來越多的設備被連接到互聯(lián)網上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網的應用范圍不斷擴大。然而,隨著物聯(lián)網設備的增多,安全問題也日益凸顯。 一、物聯(lián)網系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1229次閱讀

    MES系統(tǒng)的最佳實踐案例

    效率、降低成本、保證產品質量。 MES系統(tǒng)的最佳實踐案例 引言 在當今競爭激烈的制造業(yè)環(huán)境中,企業(yè)必須不斷尋求創(chuàng)新和改進的方法來保持競爭力。MES系統(tǒng)作為一種關鍵的信息技術工具,已經被廣泛應用于各種制造行業(yè),以實現(xiàn)生產過程的優(yōu)化
    的頭像 發(fā)表于 10-27 09:33 ?2959次閱讀

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化
    的頭像 發(fā)表于 09-25 10:27 ?875次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統(tǒng)、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數(shù)據泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?951次閱讀

    使用邏輯和轉換優(yōu)化微型逆變器系統(tǒng)

    電子發(fā)燒友網站提供《使用邏輯和轉換優(yōu)化微型逆變器系統(tǒng).pdf》資料免費下載
    發(fā)表于 09-21 11:29 ?0次下載
    使用<b class='flag-5'>邏輯</b>和轉換優(yōu)化微型逆變器<b class='flag-5'>系統(tǒng)</b>

    《七劍下天山》之“七劍利刃”:“新一代”漏洞掃描管理系統(tǒng)

    日前,國內專注于保密與非密領域的分級保護、等級保護、業(yè)務連續(xù)性安全和大數(shù)據安全產品解決方案與相關技術研究開發(fā)的領軍企業(yè)——國聯(lián)易安自主研發(fā)推出“新一代”漏洞掃描管理系統(tǒng):國聯(lián)統(tǒng)一系統(tǒng)脆弱性管理平臺
    的頭像 發(fā)表于 09-09 11:23 ?655次閱讀

    內核程序漏洞介紹

    電子發(fā)燒友網站提供《內核程序漏洞介紹.pdf》資料免費下載
    發(fā)表于 08-12 09:38 ?0次下載

    中科曙光受邀參加第十屆中國數(shù)據挖掘會議

    近日,國內數(shù)據挖掘領域最主要的學術活動之一—第十屆中國數(shù)據挖掘會議(CCDM2024)于山東泰安舉行,中科曙光參與并分享了曙光AI構建產學研用的生態(tài)實踐
    的頭像 發(fā)表于 08-01 10:43 ?879次閱讀