欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

系統(tǒng)邏輯漏洞挖掘?qū)嵺`

上??匕?/a> ? 來(lái)源:上??匕? ? 作者:上??匕? ? 2023-09-20 17:14 ? 次閱讀

作者 |林海文 上??匕部尚跑浖?chuàng)新研究院汽車網(wǎng)絡(luò)安全組

來(lái)源 |鑒源實(shí)驗(yàn)室

01

前 言

當(dāng)談及安全測(cè)試時(shí),邏輯漏洞挖掘一直是一個(gè)備受關(guān)注的話題,它與傳統(tǒng)的安全漏洞(如SQL注入、XSS、CSRF)不同,無(wú)法通過(guò)WAF、殺軟等安全系統(tǒng)的簡(jiǎn)單掃描來(lái)檢測(cè)和解決。這類漏洞往往涉及到權(quán)限控制和校驗(yàn)方面的設(shè)計(jì)問(wèn)題,通常在系統(tǒng)開(kāi)發(fā)階段未充分考慮相關(guān)功能的安全性。

舉例來(lái)說(shuō),攻擊者可以利用這些邏輯漏洞,通過(guò)利用程序員在設(shè)計(jì)中的疏忽,實(shí)施交易數(shù)據(jù)篡改、敏感信息盜取以及資產(chǎn)竊取等操作。這種類型的漏洞潛在危害極大,可能導(dǎo)致企業(yè)遭受資產(chǎn)損失和聲譽(yù)受損的風(fēng)險(xiǎn),而傳統(tǒng)的安全防御設(shè)備和措施往往無(wú)法有效應(yīng)對(duì)這些問(wèn)題,顯得力不從心。

02

挖掘思路總結(jié)(部分)

當(dāng)提到邏輯漏洞時(shí),有各種各樣的漏洞類型。其中,賬戶、驗(yàn)證碼、越權(quán)這三個(gè)模塊是最常見(jiàn)且相對(duì)較容易被攻擊的部分。下面,我們可以看一下這三個(gè)模塊中常見(jiàn)的挖洞姿勢(shì)。

wKgaomUKt9GAOU9oAAEdK26buMs792.jpg

03

一些挖掘?qū)嵗?/p>

3.1 驗(yàn)證碼

3.1.1修改返回包繞過(guò)

這種方法基于返回的狀態(tài)碼來(lái)驗(yàn)證用戶憑證的正確性,通常情況下,正確的驗(yàn)證碼返回狀態(tài)碼為1,錯(cuò)誤則為0。因此,攻擊者可以通過(guò)抓取響應(yīng)包,并將錯(cuò)誤的狀態(tài)碼修改為1,從而成功繞過(guò)驗(yàn)證。

找到系統(tǒng)登錄界面修改賬戶密碼的地方,采用郵箱修改密碼;選擇發(fā)送驗(yàn)證碼后,隨機(jī)輸入一串驗(yàn)證碼,發(fā)送數(shù)據(jù),然后抓包。請(qǐng)求包如下:

wKgZomUKt9OALuX2AACJGn7ixHU006.png

wKgaomUKt9OAXXhHAACc1MAtW5A082.png

再攔截一下響應(yīng)包。如下圖,可以直接看到“data:false”進(jìn)行了一個(gè)判斷。修改false為true后放包:

wKgZomUKt9SAc0JDAAD9mfMNuGE603.png

成功繞過(guò),直接跳轉(zhuǎn)到修改密碼處:

wKgaomUKt9SARKr0AAAsoTxqWLQ262.png

填入新的密碼,點(diǎn)擊確認(rèn),修改成功。

wKgZomUKt9WAeDJ9AAAlalmZKhk282.png

3.1.2驗(yàn)證碼傳遞特殊參數(shù)繞過(guò)

驗(yàn)證碼安全控制的失效問(wèn)題。通常,常見(jiàn)的系統(tǒng)安全措施包括設(shè)置6位數(shù)驗(yàn)證碼,有效期為30分鐘或更短,驗(yàn)證失敗6次后驗(yàn)證碼會(huì)直接失效。然而,有些系統(tǒng)采用標(biāo)志位來(lái)控制驗(yàn)證碼的狀態(tài)和生命周期。當(dāng)標(biāo)志位為1時(shí),系統(tǒng)將驗(yàn)證碼標(biāo)記為失效,用戶無(wú)法再使用該驗(yàn)證碼來(lái)修改密碼;而當(dāng)標(biāo)志位為0時(shí),系統(tǒng)將驗(yàn)證碼標(biāo)記為有效,用戶可以繼續(xù)完成密碼修改流程。

同樣的,在個(gè)人中心處發(fā)現(xiàn)存在修改密碼的功能點(diǎn),仍舊是通過(guò)郵箱重置密碼。點(diǎn)擊“獲取驗(yàn)證碼”:

wKgaomUKt9WARxb4AABTws2pqV4577.png

等待6分鐘后輸入正確的驗(yàn)證碼并抓包(此處6分鐘為驗(yàn)證碼過(guò)期時(shí)間),響應(yīng)報(bào)文提示驗(yàn)證碼已經(jīng)失效。請(qǐng)求及響應(yīng)包如下:

wKgZomUKt9WAD9NhAAGAvCD8NZQ672.png

將此處sourceFlag標(biāo)注為u從1修改為0,發(fā)送報(bào)文,看到右側(cè)響應(yīng),成功繞過(guò)時(shí)效性以及錯(cuò)誤次數(shù)的限制:

wKgaomUKt9aAdNhxAAHDVani7l0137.png

3.2 賬戶

3.2.1遍歷猜解已有賬號(hào)

這種漏洞可能存在于用戶注冊(cè)、密碼重置或驗(yàn)證碼驗(yàn)證流程中。在注冊(cè)過(guò)程中,如果系統(tǒng)內(nèi)部已存在相同賬戶,通常無(wú)法成功注冊(cè)。對(duì)于密碼重置策略不夠安全的網(wǎng)站,比如允許用戶通過(guò)相對(duì)簡(jiǎn)單的信息(如用戶名、電子郵件地址或手機(jī)號(hào)碼)來(lái)重置密碼,攻擊者可以通過(guò)遍歷或猜測(cè)這些信息來(lái)找到有效的用戶賬號(hào)。此外,如果網(wǎng)站在驗(yàn)證碼驗(yàn)證過(guò)程中沒(méi)有足夠的限制或防護(hù)機(jī)制,攻擊者可以嘗試多次提交驗(yàn)證碼,通過(guò)遍歷可能的驗(yàn)證碼值來(lái)找到有效的組合。

同樣的,在個(gè)人中心處發(fā)現(xiàn)存在修改密碼的功能點(diǎn),仍舊是通過(guò)郵箱重置密碼。點(diǎn)擊“獲取驗(yàn)證碼”:

wKgZomUKt9aAPYfFAABT1RU3SJg094.png

等待6分鐘后輸入正確的驗(yàn)證碼并抓包(此處6分鐘為驗(yàn)證碼過(guò)期時(shí)間),響應(yīng)報(bào)文提示驗(yàn)證碼已經(jīng)失效。請(qǐng)求及響應(yīng)包如下:

wKgaomUKt9eACEJVAAJjilFLEzs593.png

修改email為不存在的用戶郵箱,發(fā)送報(bào)文得到response,提示當(dāng)前用戶不存在。那么可以采用常見(jiàn)用戶遍歷的方式進(jìn)行猜解:

wKgZomUKt9eAJF8KAAGMjB6TtoE488.png

3.3 越權(quán)

3.3.1越權(quán)修改賬戶密碼

網(wǎng)站未能有效驗(yàn)證和控制用戶在修改郵箱地址時(shí)的權(quán)限。攻擊者可以繞過(guò)身份驗(yàn)證,訪問(wèn)其他用戶的郵箱地址修改頁(yè)面,并進(jìn)行未經(jīng)授權(quán)的郵箱地址修改。這表明在系統(tǒng)設(shè)計(jì)階段可能沒(méi)有進(jìn)行全面的用戶身份驗(yàn)證,或者存在身份驗(yàn)證方面的漏洞,因此可能導(dǎo)致任意賬戶密碼的重置。

在個(gè)人中心修改賬戶密碼的地方,采用郵箱修改密碼;選擇發(fā)送驗(yàn)證碼后,輸入正確的驗(yàn)證碼,點(diǎn)擊下一步,成功驗(yàn)證進(jìn)到修改新密碼這一步。

wKgaomUKt9iATwRqAABT1RU3SJg911.png

wKgZomUKt9iAC7mcAAAuiX0wosI420.png

輸入新密碼,發(fā)送數(shù)據(jù),然后抓包。請(qǐng)求包如下:

wKgaomUKt9mAZ6E6AACtNkzJr3w292.png

修改email地址為admin@*.com(admin用戶的id),將攔截到的報(bào)文給發(fā)送出去:

wKgZomUKt9mAZk4pAACgUFKxYME594.png

成功修改admin賬戶的密碼:

wKgaomUKt9mAJgfBAAAlUqfIvIU310.png

使用admin用戶的新密碼登錄成功:

wKgZomUKt9qAdGnDAABreYq79J8836.png

3.3.2越權(quán)修改其他用戶密碼

在正常情況下,當(dāng)用戶試圖修改他們自己的密碼時(shí),系統(tǒng)應(yīng)該首先驗(yàn)證用戶的身份,以確保他們有權(quán)訪問(wèn)和修改他們自己的帳戶信息。身份驗(yàn)證通常包括要求用戶提供當(dāng)前密碼或其他身份驗(yàn)證憑證。然而,在某些情況下,系統(tǒng)未充分執(zhí)行身份驗(yàn)證檢查,例如將 "id" 參數(shù)設(shè)置為目標(biāo)用戶的帳戶標(biāo)識(shí)。這使得攻擊者可以通過(guò)篡改請(qǐng)求中的 "id" 參數(shù)來(lái)偽裝成其他用戶的帳戶,而無(wú)需提供正確的身份驗(yàn)證憑證。

利用已知賬戶登錄進(jìn)系統(tǒng),選擇更改登錄口令功能,修改新口令點(diǎn)擊確定,抓包如下:

wKgaomUKt9qAEETcAABF6hDwQGE546.png

burp攔截報(bào)文,可發(fā)現(xiàn)它的Id字段可控:

wKgZomUKt9uASrZNAAHS7g28WG4104.png

修改id為2,根據(jù)服務(wù)器回應(yīng)的報(bào)文,成功篡改id為2的用戶的密碼:

wKgaomUKt9yAUL8TAAHY-VEO3GY767.png

3.3.3越權(quán)登陸

通常情況下,登錄過(guò)程應(yīng)依賴于用戶提供的憑據(jù),例如用戶名和密碼。然而,在某些系統(tǒng)中,存在由客戶端提供的參數(shù),如certSn,用于標(biāo)識(shí)用戶會(huì)話。攻擊者可以修改certSn參數(shù)以繞過(guò)授權(quán)檢查,導(dǎo)致服務(wù)器未能正確驗(yàn)證會(huì)話是否屬于請(qǐng)求的用戶。這種漏洞使得攻擊者能夠手動(dòng)修改certSn的數(shù)值,從而進(jìn)行賬戶猜解攻擊。

插入一張key(非RA管理員),點(diǎn)擊登錄,抓包如下:

wKgZomUKt9yAD42zAAA8JHjhbyc331.png

觀察到其存在Certsn參數(shù):

wKgZomUKt9yASpdwAAIL0AMAkJE077.png

可增加或者減小當(dāng)前數(shù)值來(lái)修改該參數(shù),成功登錄RA管理員賬號(hào):

wKgaomUKt92AcefWAAHJeP6j2Y4196.png

wKgZomUKt92AEgsPAAAb1G4ilxY437.png


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15429
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國(guó)際領(lǐng)先的標(biāo)準(zhǔn)、測(cè)試及認(rèn)證機(jī)構(gòu)英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書(shū)。這一殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國(guó)際領(lǐng)先水平,其卓越的漏洞管理及實(shí)踐
    的頭像 發(fā)表于 01-22 13:42 ?188次閱讀

    Web安全之滲透測(cè)試基礎(chǔ)與實(shí)踐

    在網(wǎng)絡(luò)安全領(lǐng)域,Web滲透測(cè)試是發(fā)現(xiàn)Web應(yīng)用漏洞的重要手段。下面介紹滲透測(cè)試的基礎(chǔ)和實(shí)踐。 信息收集是滲透測(cè)試的第一步。使用whois命令查詢域名注冊(cè)信息,nslookup命令查詢域名解析記錄
    的頭像 發(fā)表于 01-22 09:33 ?104次閱讀

    華為數(shù)字能源獲BSI全球首批漏洞管理體系認(rèn)證

    流程三大國(guó)際標(biāo)準(zhǔn),標(biāo)志著華為在漏洞管理方面達(dá)到了國(guó)際領(lǐng)先水平。 作為業(yè)界領(lǐng)先的數(shù)字能源解決方案提供商,華為數(shù)字能源一直致力于提升產(chǎn)品的安全性和可靠性。此次獲得BSI全球首批漏洞管理體系認(rèn)證,充分證明了華為在漏洞管理方面的卓越
    的頭像 發(fā)表于 01-17 14:50 ?220次閱讀

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    卓越的漏洞管理及實(shí)踐獲得BSI全球首批漏洞管理體系認(rèn)證,BSI漏洞管理體系認(rèn)證證書(shū)覆蓋華為產(chǎn)品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防
    的頭像 發(fā)表于 01-16 11:15 ?234次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    常見(jiàn)的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?244次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?521次閱讀

    MES系統(tǒng)的最佳實(shí)踐案例

    效率、降低成本、保證產(chǎn)品質(zhì)量。 MES系統(tǒng)的最佳實(shí)踐案例 引言 在當(dāng)今競(jìng)爭(zhēng)激烈的制造業(yè)環(huán)境中,企業(yè)必須不斷尋求創(chuàng)新和改進(jìn)的方法來(lái)保持競(jìng)爭(zhēng)力。MES系統(tǒng)作為一種關(guān)鍵的信息技術(shù)工具,已經(jīng)被廣泛應(yīng)用于各種制造行業(yè),以實(shí)現(xiàn)生產(chǎn)過(guò)程的優(yōu)化
    的頭像 發(fā)表于 10-27 09:33 ?1512次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化
    的頭像 發(fā)表于 09-25 10:27 ?472次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?517次閱讀

    使用邏輯和轉(zhuǎn)換優(yōu)化微型逆變器系統(tǒng)

    電子發(fā)燒友網(wǎng)站提供《使用邏輯和轉(zhuǎn)換優(yōu)化微型逆變器系統(tǒng).pdf》資料免費(fèi)下載
    發(fā)表于 09-21 11:29 ?0次下載
    使用<b class='flag-5'>邏輯</b>和轉(zhuǎn)換優(yōu)化微型逆變器<b class='flag-5'>系統(tǒng)</b>

    《七劍下天山》之“七劍利刃”:“新一代”漏洞掃描管理系統(tǒng)

    日前,國(guó)內(nèi)專注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開(kāi)發(fā)的領(lǐng)軍企業(yè)——國(guó)聯(lián)易安自主研發(fā)推出“新一代”漏洞掃描管理系統(tǒng):國(guó)聯(lián)統(tǒng)一系統(tǒng)脆弱性管理平臺(tái)
    的頭像 發(fā)表于 09-09 11:23 ?420次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    中科曙光受邀參加第十屆中國(guó)數(shù)據(jù)挖掘會(huì)議

    近日,國(guó)內(nèi)數(shù)據(jù)挖掘領(lǐng)域最主要的學(xué)術(shù)活動(dòng)之一—第十屆中國(guó)數(shù)據(jù)挖掘會(huì)議(CCDM2024)于山東泰安舉行,中科曙光參與并分享了曙光AI構(gòu)建產(chǎn)學(xué)研用的生態(tài)實(shí)踐。
    的頭像 發(fā)表于 08-01 10:43 ?651次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在發(fā)現(xiàn)前被及時(shí)修復(fù)。
    的頭像 發(fā)表于 03-22 11:35 ?552次閱讀

    淺析配電室智能監(jiān)控系統(tǒng)的設(shè)計(jì)與實(shí)踐探索

    淺析配電室智能監(jiān)控系統(tǒng)的設(shè)計(jì)與實(shí)踐探索 張穎姣 安科瑞電氣股份有限公司 上海嘉定 201801 摘要:配電室智能監(jiān)控系統(tǒng)設(shè)計(jì),引起供電部門重視,借助科學(xué)技術(shù),加大配電室智能監(jiān)控系統(tǒng)設(shè)計(jì)
    的頭像 發(fā)表于 02-19 14:12 ?467次閱讀
    淺析配電室智能監(jiān)控<b class='flag-5'>系統(tǒng)</b>的設(shè)計(jì)與<b class='flag-5'>實(shí)踐</b>探索