<small id="xllpy"></small>
<span id="xllpy"></span>
  • <span id="xllpy"><output id="xllpy"><b id="xllpy"></b></output></span>
    1. <optgroup id="xllpy"><li id="xllpy"><del id="xllpy"></del></li></optgroup>
      <span id="xllpy"><output id="xllpy"><nav id="xllpy"></nav></output></span>
      技術干貨 > 文章詳情

      6種常見web漏洞坑

      柳絮飄飄_joan2年前

      邏輯漏洞挖掘一直是安全測試中“經久不衰”的話題。相比SQL注入、XSS漏洞等傳統安全漏洞,現在的攻擊者更傾向于利用業務邏輯層的應用安全問題,這類問題往往危害巨大,可能造成了企業的資產損失和名譽受損,并且傳統的安全防御設備和措施收效甚微。今天漏洞盒子安全研究團隊就與大家分享Web安全測試中邏輯漏洞的挖掘經驗。

      漏洞一:訂單金額任意修改

      解析

      很多中小型的購物網站都存在這個漏洞。在提交訂單的時候抓取數據包或者直接修改前端代碼,然后對訂單的金額任意修改。

      如下圖所示:

      222.png
















      333.png

      經常見到的參數大多為rmb、value、amount、cash、fee、money

        關于支付的邏輯漏洞這一塊還有很多種思路,比如相同價格增加訂單數量,相同訂單數量減少產品價格,訂單價格設定為負數等等。

      預防思路

      1.訂單需要多重效驗,如下圖所演示

      444.png



      2. 訂單數值較大時需要人工審核訂單信息,如下圖所演示。



      555.png

















      3. 以上只是提到兩個非常簡單的預防思路,第二個甚至還有一些不足之處。這里需要根據業務環境的不同總結出自己的預防方式,最好咨詢專門的網絡安全公司。

      漏洞二:驗證碼回傳

      解析

        這個漏洞主要是發生在前端驗證處,并且經常發生的位置在于:賬號密碼找回、賬號注冊、支付訂單等,驗證碼主要發送途徑為郵件、短信。其運行機制如下圖所示:

      6.png














      黑客只需要抓取Response數據包便知道驗證碼是多少。

      漏洞三.未進行登陸憑證驗證

      解析

      有些業務的接口,因為缺少了對用戶的登陸憑證的效驗或者是驗證存在缺陷,導致黑客可以未經授權訪問這些敏感信息甚至是越權操作。

      常見案例:

      1. 某電商后臺主頁面,直接在管理員web路徑后面輸入main.php之類的即可進入。

      666.png

      2. 某航空公司訂單ID枚舉

      888.png


















      漏洞四:接口無限制枚舉

      解析有些關鍵性的接口因為沒有做驗證或者其它預防機制,容易遭到枚舉攻擊。

      常見案例:1.某電商登陸接口無驗證導致撞庫



      99.png












      2. 某招聘網驗證碼無限制枚舉


      858585.png














      漏洞五:cookie設計存在缺陷

      解析

      這里需要對其詳細的說一下。我們先一個一個來吧。

      Cookie的效驗值過于簡單。有些web對于cookie的生成過于單一或者簡單,導致黑客可以對cookie的效驗值進行一個枚舉,如下圖所示:




      6757.png

























        根據上圖,我們可以分析出,這家網站對于cookie的效驗只單純的采用了一組數字,并且數值為常量,不會改變,這樣非常容易遭到黑客的枚舉。甚至有一些網站做的更簡單,直接以用戶名,郵箱號或者用戶ID等來作為cookie的判斷標準。

      漏洞六:找回密碼存在設計缺陷

      解析

      1.auth設計缺陷

        經常研究邏輯漏洞的人可能會對以下URL很熟悉  www.xxx.com/resetpassword.php?id=MD5

       用戶修改密碼時,郵箱中會收到一個含有auth的鏈接,在有效期內用戶點擊鏈接,即可進入重置密碼環節。而大部分網站對于auth的生成都是采用rand()函數,那么這里就存在一個問了,Windows環境下rand()最大值為32768,所以這個auth的值是可以被枚舉的。如下面這個代碼可以對auth的值做一個字典。

      999.png

      然后重置某個賬號,并且對重置鏈接內的auth進行枚舉

      000.png









      2.對response做驗證

        這個漏洞經常出現在APP中,其主要原因是對于重置密碼的的驗證是看response數據包,由于之前的案例沒有截圖,只能畫個流程圖給大家演示一下。


      858586666.png













      總結

      以上見到的只是幾個比較經典的和常見的邏輯漏洞,這些邏輯漏洞也是程序開發人員和安全檢測人員需要留意的。



      版權保護聲明:本文轉自ArthurKiller@漏洞盒子安全研究團隊,本文僅代表作者觀點,麥子學院可能會進行刪節修改,但不代表麥子學院的官方立場。我們極其尊重并保護原創作品的版權,若原作者有任何疑問,請聯系微信號:chengxuyuan8



















      1

      登錄 后參與討論

      沒有更多評論了

      免費領取價值1888元求職寶典!

      客服熱線 400-862-8862

      回到頂部

      啪啪啪视频1000