<strike id="ohtnr"></strike>
<tr id="ohtnr"><sup id="ohtnr"><mark id="ohtnr"></mark></sup></tr>
    <code id="ohtnr"><menu id="ohtnr"><sub id="ohtnr"></sub></menu></code>

  1. <code id="ohtnr"><small id="ohtnr"><track id="ohtnr"></track></small></code>
    <tr id="ohtnr"></tr>
  2. 技術干貨 > 文章詳情

    6種常見web漏洞坑

    柳絮飄飄_joan2年前

    邏輯漏洞挖掘一直是安全測試中“經久不衰”的話題。相比SQL注入、XSS漏洞等傳統安全漏洞,現在的攻擊者更傾向于利用業務邏輯層的應用安全問題,這類問題往往危害巨大,可能造成了企業的資產損失和名譽受損,并且傳統的安全防御設備和措施收效甚微。今天漏洞盒子安全研究團隊就與大家分享Web安全測試中邏輯漏洞的挖掘經驗。

    漏洞一:訂單金額任意修改

    解析

    很多中小型的購物網站都存在這個漏洞。在提交訂單的時候抓取數據包或者直接修改前端代碼,然后對訂單的金額任意修改。

    如下圖所示:

    222.png
















    333.png

    經常見到的參數大多為rmb、value、amount、cash、fee、money

      關于支付的邏輯漏洞這一塊還有很多種思路,比如相同價格增加訂單數量,相同訂單數量減少產品價格,訂單價格設定為負數等等。

    預防思路

    1.訂單需要多重效驗,如下圖所演示

    444.png



    2. 訂單數值較大時需要人工審核訂單信息,如下圖所演示。



    555.png

















    3. 以上只是提到兩個非常簡單的預防思路,第二個甚至還有一些不足之處。這里需要根據業務環境的不同總結出自己的預防方式,最好咨詢專門的網絡安全公司。

    漏洞二:驗證碼回傳

    解析

      這個漏洞主要是發生在前端驗證處,并且經常發生的位置在于:賬號密碼找回、賬號注冊、支付訂單等,驗證碼主要發送途徑為郵件、短信。其運行機制如下圖所示:

    6.png














    黑客只需要抓取Response數據包便知道驗證碼是多少。

    漏洞三.未進行登陸憑證驗證

    解析

    有些業務的接口,因為缺少了對用戶的登陸憑證的效驗或者是驗證存在缺陷,導致黑客可以未經授權訪問這些敏感信息甚至是越權操作。

    常見案例:

    1. 某電商后臺主頁面,直接在管理員web路徑后面輸入main.php之類的即可進入。

    666.png

    2. 某航空公司訂單ID枚舉

    888.png


















    漏洞四:接口無限制枚舉

    解析有些關鍵性的接口因為沒有做驗證或者其它預防機制,容易遭到枚舉攻擊。

    常見案例:1.某電商登陸接口無驗證導致撞庫



    99.png












    2. 某招聘網驗證碼無限制枚舉


    858585.png














    漏洞五:cookie設計存在缺陷

    解析

    這里需要對其詳細的說一下。我們先一個一個來吧。

    Cookie的效驗值過于簡單。有些web對于cookie的生成過于單一或者簡單,導致黑客可以對cookie的效驗值進行一個枚舉,如下圖所示:




    6757.png

























      根據上圖,我們可以分析出,這家網站對于cookie的效驗只單純的采用了一組數字,并且數值為常量,不會改變,這樣非常容易遭到黑客的枚舉。甚至有一些網站做的更簡單,直接以用戶名,郵箱號或者用戶ID等來作為cookie的判斷標準。

    漏洞六:找回密碼存在設計缺陷

    解析

    1.auth設計缺陷

      經常研究邏輯漏洞的人可能會對以下URL很熟悉  www.xxx.com/resetpassword.php?id=MD5

     用戶修改密碼時,郵箱中會收到一個含有auth的鏈接,在有效期內用戶點擊鏈接,即可進入重置密碼環節。而大部分網站對于auth的生成都是采用rand()函數,那么這里就存在一個問了,Windows環境下rand()最大值為32768,所以這個auth的值是可以被枚舉的。如下面這個代碼可以對auth的值做一個字典。

    999.png

    然后重置某個賬號,并且對重置鏈接內的auth進行枚舉

    000.png









    2.對response做驗證

      這個漏洞經常出現在APP中,其主要原因是對于重置密碼的的驗證是看response數據包,由于之前的案例沒有截圖,只能畫個流程圖給大家演示一下。


    858586666.png













    總結

    以上見到的只是幾個比較經典的和常見的邏輯漏洞,這些邏輯漏洞也是程序開發人員和安全檢測人員需要留意的。



    版權保護聲明:本文轉自ArthurKiller@漏洞盒子安全研究團隊,本文僅代表作者觀點,麥子學院可能會進行刪節修改,但不代表麥子學院的官方立場。我們極其尊重并保護原創作品的版權,若原作者有任何疑問,請聯系微信號:chengxuyuan8



















    1

    登錄 后參與討論

    沒有更多評論了

    免費領取價值1888元求職寶典!

    客服熱線 400-862-8862

    回到頂部

    日本av电影-av电影-av在线-日本av-亚洲av-av视频-欧美av-av网站-