当前位置:首页 » 《随便一记》 » 正文

业务安全漏洞总结_北遇

1 人参与  2022年04月05日 12:17  分类 : 《随便一记》  评论

点击全文阅读


目录

前言

一、登录认证模块

暴力破解

登录绕过

会话固定漏洞

Session会话注销

Cookie仿冒

二、越权

三、数量金额修改

四、前端js限制绕过

五、请求重放

六、短信/邮箱验证码漏洞

短信重放

验证码校验绕过

验证码重用/手机号修改

验证码回显

短信/邮箱验证码暴力破解

七、图形验证码漏洞

失效的图形验证码

八、未授权访问


前言

业务安全漏洞作为常见的 Web 安全漏洞,在平时的渗透测试过程中是非常常见的,在诸次面临waf让你屡屡碰壁的情况下,不妨多看看逻辑漏洞。下面是结合我自己平时渗透项目中常见的业务逻辑漏洞做的一个总结

一、登录认证模块

当在做渗透测试漏洞挖掘的时候(红队除外),拿到一个登录框,除了尝试传统的注入类漏洞,我们还可以考虑一下如下类型的漏洞

暴力破解

暴力破解测试是指针对应用系统用户登录账号与密码进行的穷举测试,针对账号或密码进行逐一比较,直到找出正确的账号与密码
传送门 ——>  pikachu之口令暴力破解案例

登录绕过

通过修改response值来进行绕过,原理和下面的 短信校验绕过 一样

会话固定漏洞

由于HTTP的无状态性,导致Web应用程序必须使用会话机制来识别用户。会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,即cookie中的sessionid值在登录前和登录后是一样的。借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。

传送门 ——> 会话固定漏洞

Session会话注销

Session 是应用系统对浏览器客户端身份认证的属性标识,在用户注销或退出应用系统时,系统应将客户端Session 认证属性标识清空。 危害 :如果未能清空 Session 认证会话,该认证会话将持续有效,此时攻击者获得该Session 认证会话会导致用户权限被盗取

传送门 ——> Session会话注销漏洞

Cookie仿冒

服务器为鉴别客户端浏览器会话及身份信息,会将用户身份信息存储在 Cookie中, 并发送至客户端存储。攻击者通过尝试修改Cookie中的身份标识,从而达到仿冒其他用户身份的目的,并拥有相关用户的所有权限。

传送门 ——> Cookie仿冒

二、越权

越权即越权查看被人的信息,又分为水平越权和垂直越权,但是两者的本质都是一样的,只是越权的身份权限不一样而已

  • 水平越权:相同级别的用户,如test到test1
  • 垂直越权:普通用户到管理员,如test到admin

越权的漏洞类型还是挺多的,比如越权查看别人信息,越权修改密码,通过id进行订单遍历等。但是本质都是一样的,都是因为数据包中存在某个参数值,而这个参数值又决定了某个用户的身份。所以我将这个值进行修改,就可以查看到别的用户的信息

分享如下真实案例中越权修改密码的案例:

对账号150xxx3295进行重置密码,我们发现数据包中存在这个手机号,猜想服务器会不会仅靠这个手机号字段就决定对哪个手机号进行密码修改了?

于是将手机号改为别的手机号,返回重置密码成功的提示,并且用该手机号与新密码成功进行了登录,存在越权密码修改

其他的越权都是类似,都是通过修改数据包中的某个值进行测试。

相关案例 ——> API接口遍历越权获取个人信息_北遇-CSDN博客

三、数量金额修改

电商类网站在业务流程整个环节,需要对业务数据的完整性和一致性进行保护,特别是确保在用户客户端与服务、业务系统接口之间的数据传输的一致性,通常在订购类交易 流程中,容易出现服务器端未对用户提交的业务数据进行强制校验,过度信赖客户端提交的业务数据而导致的商品金额或者商品数量修改漏洞。

商品数量、金额修改测试,通过抓包修改业务流程中的交易金额等字段,例如在支付页面抓取请求中商品的金额或者数量字段,修改成任意数额的金额或者数量并提交,查看能否以修改后的金额或者数量完成业务流程

本质上也都是修改字段值。

漏洞修复

商品信息,如金额、折扣等原始数据的校验应来自于服务器端,不应接受客户端传递 过来的值

四、前端js限制绕过

很多商品在限制用户购买数量时,服务器仅在页面通过JS脚本限制,未在服务器端校验用户提交的数量,通过抓取客户端发送的请求包修改JS端生成处理的交易数据,如将请求中的商品数量改为大于最大数限制的值,查看能否以非正常业务交易数据完成业务流程

如下,商品限制购买数量为 2 份,多了就不让你买

通过观察发现客户端在前端浏览器使用JavaScript做了购买限制,尝试绕过限制提交购买请求,可以先提交购买两个然后通过抓包修改数量字段,改为 100 个后成功提交

还有一些文件上传也仅仅是通过前端进行限制,我们只需要先上传符合的文件类型,再抓包修改为脚本类型就行。

漏洞修复

商品信息,如金额、折扣、数量等原始数据的校验应来自于服务器端,不应该完全相信客户端传递过来的值。类似的跨平台支付业务,涉及平台之间接口调用,一定要做好对重要数据,如金额、商品数量等的完整性校验,确保业务重要数据在平台间传输的一致

五、请求重放

假设我和店家商量好了,只要去洗脚的时候说 "天王盖地虎" 就安排168员的套餐。于是过几天我去洗脚的时候对着店员说:天王盖地虎。然后被安排了一个 168 元的套餐。此时被旁边的人听到了,他根本就不知道“天王盖地虎”是啥。于是他也对店员说:天王盖地虎。然后也被安排了一个168的套餐。这就是请求重放。

请求重放漏洞是电商平台业务逻辑漏洞中一种常见的由设计缺陷所引发的漏洞,通常情况下所引发的安全问题表现在商品首次购买成功后,参照订购商品的正常流程请求,进行完全模拟正常订购业务流程的重放操作,可以实现“ 一次购买多次收货 等违背正常业务逻辑的结果。
漏洞检测
该项测试主要针对电商平台订购兑换业务流程中对每笔交易请求的唯一性判断缺乏有效机制的业务逻辑问题,通过该项测试可以验证交易流程中随机数、时间戳等生成机制是否正常
1.点击提交订单 时抓取订购请求

 2. 观察每次订购相同商品的请求是否存在不同的随机Token、可变参数等,若有则检查这些随机数的变化情况和失效情况,是否在当前订购流程中唯一有效

3. 将该请求数据发送到重放模块,并且重放该请求,观察服务器端是否做出正确响应,若订购再次生效,订单再次生成则表明服务器存在脆弱性。如下一次兑换多次生效

漏洞修复

对每次请求都加上时间戳+随机串,时间戳规定了每次请求在限定的时间范围内有效。随机串确保每次请求的唯一性。如果在规定的时间内,该随机串重复出现,则判断该为重放请求。

ps: https不能预防重放攻击

六、短信/邮箱验证码漏洞

验证码常被用于网站用户注册、账户安全登录以及忘记密码、确认下单等应用场景,特别是一些涉及到用户个人敏感行为时候,为了确认操作是用户本人执行的通常会使用短信验证码进行二次认证。 在实际应用中,有很多产品的短信/邮箱验证码接口存在诸多逻辑漏洞,针对手机短信验证码可能存在的问题,这里总结常见的逻辑漏洞如下,供大家参考,邮箱验证码的问题也和此类似。

短信重放

有些网站没有限制对验证码的发送次数,导致某个时间内可以发送大量短信请求,消耗短信费用或服务

1. 漏洞检测

在点击发送短信的时候,截取数据包发送到repeater模块,然后不断地放包,看是否提示限制了发送次数,是否接收到大量的短信验证码。

2. 漏洞危害

大量发送获取短信验证码的请求,消耗用户短信费用

3. 漏洞修复

限制单位时间内发送短信的数量,如一分钟内只能发送一次

4. 短信重放之空格或\n绕过

有时候我们进行短信重放测试的时候,多发了几次包就会显示短信发送次数超过了限制,这时我们就可以在尝试在手机号后面加上一个逗号或者\n看是否能否绕过限制

验证码校验绕过

通过修改服务器的响应包来绕过验证码的验证,这个漏洞经常存在于用户注册,用户密码重置和用户登录的地方。

客户端端根据服务端返回的值,来确定是否进行下一步操作。比如验证码发送成功返回state的值是success,失败是false,然后客户端根据state的值,来确定是否继续下一步的动作。这样,我们可以通过修改响应包,跳过验证码这一步,直接进入到下一步

案例

以某 P2P 网站系统注册功能为例。 首先输入任意手机号码和密码,我们此处以 18888888886 为例,单击 获取手机验证码” ,由于我们无法获取到 18888888886 这个手机的真实验证码,我们随意填写一个验证码1234
单击注册领红包并通过 burp 对数据包进行截获,右击选择 Do intercept—Response to this request
然后单击 Forword 后, burp 工具里显示的就是网站返回的数据包,此时被拦截了。因为我们填写的手机验证码1234 肯定是错误的,而此时 res_code 的值为 1 ,证明了当手机验证码错误时res_code 的值为 1 。我们将返回数据包中的 res_code 的值改为 0 ,从而实现绕过验证码
继续单击 Forword 后,即可成功注册该手机号码 18888888886 的账号并登录跳转到用户界面
漏洞修复
建议在服务端增加验证码的认证机制,对客户端提交的验证码进行二次校验。

验证码重用/手机号修改

服务端未对验证码与手机号进行绑定的话,就会发生A的验证码B也可以用的情况,这样是非常不安全的。服务端只是检查验证码是否正确,而没有进行手机号和验证码匹配。

案例1

输入小明的手机号获取验证码,记下验证码。再输入我的手机号获取验证码,将获取的小明验证码填到我的手机验证码处看是否能够通过验证。如果通过则存在验证码重用漏洞。

案例2

如下使用A的手机号获取验证码,然后填写A的手机验证码

此时将A的手机号换成B的,即B使用A的验证码进行预约成功,然后B手机号预约成功

这两个案例其实都是一样的,都是借助别人的验证码通过验证

漏洞修复

服务端同时对验证码与手机号进行校验

验证码回显

当验证码在客户端生成而非服务器端生成时,就会造成此类问题。当客户端需要和服务器进行交互发送验证码时,可借助浏览器的工具或者burp查看客户端与服务器进行交互的详细信息。如下可以直接在http的响应包中看到验证码

漏洞修复

针对验证码在客户端回显的情况,建议采取如下措施来预防此类问题:
(1)禁止验证码在本地客户端生成并回显在客户端,应采用服务器端验证码生成机制;
( 2 )设置验证码的时效性,如 180 秒过期;
( 3 )验证码应随机生成,且使用一次即失效。

短信/邮箱验证码暴力破解

爆破的前提是没有图形验证码或者图形验证码失效。同时假若后端没有对验证码输入的错误次数进行限制,或者验证码时间限制大于一分钟的话时可以进行爆破的。一般的手机验证码为6位,当然也有4位的。如果是6位的话,理论情况下就需要爆破100万次。如下发送到intruder模块,对手机号字段进行暴力破解。

七、图形验证码漏洞

失效的图形验证码

图形验证码失效,即图形验证码在成功使用一次后,服务端未立即重置,可重复使用,导致图形验证码失效。从而导致可对账号暴力破解

传送门 ——> 失效的图形验证码

修复

图形验证码在成功使用一次后,服务端应立即重置,防止重复使用

八、未授权访问

非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功
漏洞检测
登录某应用访问需要通过认证的页面,切换浏览器再次访问此页面,成功访问则存在未授权访问漏洞
如下 IE 浏览器中登录某网站进行交费
复制交费成功的 URL ,在火狐浏览器里访问,成功访问
漏洞修复
未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露,所以对未授权访问页面做Session 认证,并对用户访问的每一个 URL 做身份鉴别,正确地校验用户ID Token

点击全文阅读


本文链接:http://m.zhangshiyu.com/post/37367.html

验证码  漏洞  越权  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1