業務安全性漏洞挖掘要點

來源:互聯網
上載者:User

標籤:

業務安全性漏洞挖掘要點1 身份認證安全 暴力破解   用暴力窮舉的方式大量嘗試性地猜破密碼。 一般包括字典攻擊和暴力窮舉。  樣本   360雲端硬碟分享碼可以被暴力破解 http://www.wooyun.org/bugs/wooyun-2015-0121646   淘米網登陸不需驗證碼導致暴力破解 http://www.wooyun.org/bugs/wooyun-2015-0145757  防禦方法:   驗證碼機制,一次請求一次驗證碼   登入失敗處理功能,登入次數限制,鎖定功能   二次認證機制  工具:   BurpSuite工具 撞庫  樣本   百合網暴力破解使用者名稱密碼成功率極高 http://www.wooyun.org/bugs/wooyun-2010-091527   華為雲端服務可以暴力破解和撞庫 http://www.wooyun.org/bugs/wooyun-2014-078348  工具:   htpwdScan 撞庫爆破必備 URL: https://github.com/lijiejie/htpwdScan  撞庫攻擊防禦方式   統一所有登入介面,廢棄每個應用單獨的登入入口   子主題 弱加密機制  樣本:   某線上培訓系統Base64編碼後通用SQL盲注漏洞 http://www.wooyun.org/bugs/wooyun-2015-0120906  採用md5,base64等密碼編碼技術  防禦方式   未採用hash+salt的方式進行加密2 業務性一致性安全 業務一致性主要避免使用者垂直、平行和任意資訊擷取。 手機號篡改  通過抓包修改手機號碼參數為其他號碼嘗試擷取資訊  例如在辦理查詢頁面,輸入自己的號碼然後抓包, 修改手機號碼參數為其他人號碼,查看是否能查詢其他人的業務。  樣本:   國美某分站綁定手機號碼任意重設可修改交易密碼 http://www.wooyun.org/bugs/wooyun-2010-0166377 郵箱或者使用者篡改  抓包修改使用者或者郵箱參數為其他使用者或者郵箱  樣本   綠盟RSAS安全系統全版本通殺許可權管理員繞過漏洞,包括最新 RSAS V5.0.13.2 http://www.wooyun.org/bugs/wooyun-2014-074441 訂單id篡改  查看自己的訂單id,然後修改id(加減一)查看是否能查看其它訂單資訊。  樣本    廣之旅旅行社任意訪問使用者訂單 http://www.wooyun.org/bugs/wooyun-2013-044137 商品編號篡改  例如積分兌換處,100個積分只能換商品編號為001, 1000個積分只能換商品編號005, 在100積分換商品的時候抓包把換商品的編號修改為005, 用低積分換區高積分商品。  樣本   聯想某積分商城支付漏洞再繞過 http://www.wooyun.org/bugs/wooyun-2013-041617   聯想積分商城邏輯銼刀導致支付漏洞 http://www.wooyun.org/bugs/wooyun-2013-037058 使用者id篡改  抓包查看自己的使用者id,然後修改id(加減1)查看是否能查看其它使用者id資訊。  樣本:   拉勾網百萬簡曆泄漏風險 http://www.wooyun.org/bugs/wooyun-2015-0111617 3 業務資料篡改 金額資料篡改  抓包修改金額等欄位,例如在支付頁面抓取請求中商品的金額欄位, 修改成任意數額的金額並提交,查看能否以修改後的金額資料完成商務程序。  樣本   12308訂單支付時的總價未驗證漏洞(支付邏輯漏洞) http://www.wooyun.org/bugs/wooyun-2015-0117083   destoon無限制增加帳號資金 http://www.wooyun.org/bugs/wooyun-2014-050481 商品數量篡改  抓包修改商品數量等欄位,將請求中的商品數量修改成任意數額, 如負數並提交,查看能否以修改後的數量完成商務程序。  樣本   蔚藍團支付邏輯漏洞(可負數支付) http://www.wooyun.org/bugs/wooyun-2015-0109037 最大數限制突破  很多商品限制使用者購買數量時,伺服器僅在頁面通過js指令碼限制,未在伺服器端校正使用者提交的數量, 通過抓包修改商品最大數限制,將請求中的商品數量改為大於最大數限制的值, 查看能否以修改後的數量完成商務程序。 本地js參數修改  部分應用程式通過Javascript處理使用者提交的請求, 通過修改Javascript指令碼,測試修改後的資料是否影響到使用者。4 使用者輸入合規性 注入測試 xss跨站指令碼 Fuzz測試  功能測試用的多一些,有可能一個超長特殊字元串導致系統拒絕服務或者功能缺失。  可能會用的工具 —— spike 其他用使用者輸入互動的應用漏洞5 密碼找回漏洞 密碼找回功能本意是設計給那些忘記密碼的使用者,以便他們能夠找回自己的密碼。 樣本:  百合網修改任意妹子帳號密碼漏洞 http://www.wooyun.org/bugs/wooyun-2012-014594 密碼找回漏洞總結  http://drops.wooyun.org/web/5048 流程:  i.首先嘗試正常密碼找迴流程,選擇不同找回方式,記錄所有資料包  ii. 分析資料包,找到敏感部分  iii.分析後台找回機制所採用的驗證手段  iv. 修改資料包驗證推測6 驗證碼突破 驗證碼不單單在登入、找密碼應用,提交敏感性資料的地方也有類似應用 驗證碼暴力破解測試  使用burp對特定的驗證碼進行暴力破解  盟友88電商平台任意使用者註冊與任意使用者密碼重設漏洞打包 http://www.wooyun.org/bugs/wooyun-2015-093932 驗證碼時間、次數測試  抓取攜帶驗證碼的資料包不斷重複提交。  例如:在投訴建議處輸入要投訴的內容資訊,及驗證碼參數, 時抓包重複提交資料包,查看曆史投訴中是否存在重複提交的參數資訊。 驗證碼用戶端回顯測試  當用戶端有需要和伺服器進行互動,發送驗證碼時, 即可使用firefox按F12調出firebug就可看到用戶端與伺服器進行互動的詳細資料 驗證碼繞過測試  當第一步向第二步跳轉時,抓取資料包, 證碼進行篡改清空測試,驗證該步驟驗證碼是否可以繞過。  樣本   中國電信某IDC機房資訊安全管理系統設計缺陷致使系統淪陷 http://www.wooyun.org/bugs/wooyun-2015-098765 驗證碼js繞過  簡訊驗證碼驗證程式邏輯存在缺陷, 商務程序的第一步、第二部、第三步都是放在同一個頁面裡, 驗證第一步驗證碼是通過js來判斷的, 可以修改驗證碼在沒有擷取驗證碼的情況下可以填寫實名資訊,並且提交成功。7 業務授權安全 未授權訪問  非授權訪問是指使用者在沒有通過認證授權的情況下能夠直接存取 需要通過認證才能訪問到的頁面或文本資訊。 可以嘗試在登入某網站前台或後台之後,將相關的頁面連結複製 於其他瀏覽器或其他電腦上進行訪問,看是否能訪問成功。 越權訪問  越權漏洞的成因主要是因為開發人員在對資料進行增、刪、 改、查詢時對用戶端請求的資料過分相信而遺漏了許可權的判定  垂直越權(垂直越權是指使用許可權低的使用者可以存取權限較高的使用者)  水平越權(水平越權是指相同許可權的不同使用者可以互相訪問)  《我的越權之道》URL:http://drops.wooyun.org/tips/727 樣本  廣州地鐵某系統越權訪問漏洞可導致內部人員資訊泄露 http://www.wooyun.org/bugs/wooyun-2010-0157827  紅塔證券從log日誌越權訪問到OA淪陷(眾多資訊淪陷) http://www.wooyun.org/bugs/wooyun-2015-01613168 商務程序亂序 順序執行缺陷 1、部分網站邏輯可能是先A過程後B過程然後C過程最後D過程 2、使用者控制著他們給應用程式發送的每一個請求,因此能夠按照任何順序進行訪問。 於是,使用者就從B直接進入了D過程,就繞過了C。如果C是支付過程, 那麼使用者就繞過了支付過程而買到了一件商品。如果C是驗證過程,就會繞過驗證直接進入網站程式了。  樣本  淘美網邏輯漏洞美女QQ、手機號等資訊免費任意看(1分錢都不給) http://wooyun.org/bugs/wooyun-2010-01081849 業務介面調用 重放攻擊  在簡訊、郵件調用業務或產生業務資料環節中 (類:簡訊驗證碼,郵件驗證碼,訂單產生,評論提交等), 對其業務環節進行調用(重放)測試。 如果業務經過調用(重放)後被多次產生有效業務或資料結果  一畝田交易網邏輯漏洞(木桶原理) http://www.wooyun.org/bugs/wooyun-2015-094545 內容編輯10 時效性繞過 時間重新整理缺陷 12306網站的買票業務是每隔5s,票會重新整理一次。但是這個時間確實在本地設定的間隔。 於是,在控制台就可以將這個時間的關聯變數重新設定成1s或者更小, 這樣重新整理的時間就會大幅度縮短(主要更改autoSearchTime本地參數)。  12306自動刷票時間可更改漏洞 http://www.wooyun.org/bugs/wooyun-2014-048391 時間範圍測試 針對某些帶有時間限制的業務,修改其時間限制範圍, 1、例如在某項時間限制範圍內查詢的業務,修改含有時間明文欄位的請求並提交, 查看能否繞過時間限制完成商務程序。 2、例如通過更改查詢手機網廳的受理記錄的month範圍,可以突破預設只能查詢六個月的記錄。


思維導圖:

業務安全性漏洞挖掘要點

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.