技術干貨 > 文章詳情

老11选5快踩了:6種常見web漏洞坑

柳絮飄飄_joan2年前

邏輯漏洞挖掘一直是安全測試中“經久不衰”的話題。相比SQL注入、XSS漏洞等傳統安全漏洞,現在的攻擊者更傾向于利用業務邏輯層的應用安全問題,這類問題往往危害巨大,可能造成了企業的資產損失和名譽受損,并且傳統的安全防御設備和措施收效甚微。今天漏洞盒子安全研究團隊就與大家分享Web安全測試中邏輯漏洞的挖掘經驗。

漏洞一:訂單金額任意修改

解析

很多中小型的購物網站都存在這個漏洞。在提交訂單的時候抓取數據包或者直接修改前端代碼,然后對訂單的金額任意修改。

如下圖所示:

222.png
















333.png

經常見到的參數大多為rmb、value、amount、cash、fee、money

  關于支付的邏輯漏洞這一塊還有很多種思路,比如相同價格增加訂單數量,相同訂單數量減少產品價格,訂單價格設定為負數等等。

預防思路

1.訂單需要多重效驗,如下圖所演示

444.png



2. 訂單數值較大時需要人工審核訂單信息,如下圖所演示。



555.png

















3. 以上只是提到兩個非常簡單的預防思路,第二個甚至還有一些不足之處。這里需要根據業務環境的不同總結出自己的預防方式,最好咨詢專門的網絡安全公司。

漏洞二:驗證碼回傳

解析

  這個漏洞主要是發生在前端驗證處,并且經常發生的位置在于:賬號密碼找回、賬號注冊、支付訂單等,驗證碼主要發送途徑為郵件、短信。其運行機制如下圖所示:

6.png














黑客只需要抓取Response數據包便知道驗證碼是多少。

漏洞三.未進行登陸憑證驗證

解析

有些業務的接口,因為缺少了對用戶的登陸憑證的效驗或者是驗證存在缺陷,導致黑客可以未經授權訪問這些敏感信息甚至是越權操作。

常見案例:

1. 某電商后臺主頁面,直接在管理員web路徑后面輸入main.php之類的即可進入。

666.png

2. 某航空公司訂單ID枚舉

888.png


















漏洞四:接口無限制枚舉

解析有些關鍵性的接口因為沒有做驗證或者其它預防機制,容易遭到枚舉攻擊。

常見案例:1.某電商登陸接口無驗證導致撞庫



99.png












2. 某招聘網驗證碼無限制枚舉


858585.png














漏洞五:cookie設計存在缺陷

解析

這里需要對其詳細的說一下。我們先一個一個來吧。

Cookie的效驗值過于簡單。有些web對于cookie的生成過于單一或者簡單,導致黑客可以對cookie的效驗值進行一個枚舉,如下圖所示:




6757.png

























  根據上圖,我們可以分析出,這家網站對于cookie的效驗只單純的采用了一組數字,并且數值為常量,不會改變,這樣非常容易遭到黑客的枚舉。甚至有一些網站做的更簡單,直接以用戶名,郵箱號或者用戶ID等來作為cookie的判斷標準。

漏洞六:找回密碼存在設計缺陷

解析

1.auth設計缺陷

  經常研究邏輯漏洞的人可能會對以下URL很熟悉  www.xxx.com/resetpassword.php?id=MD5

 用戶修改密碼時,郵箱中會收到一個含有auth的鏈接,在有效期內用戶點擊鏈接,即可進入重置密碼環節。而大部分網站對于auth的生成都是采用rand()函數,那么這里就存在一個問了,Windows環境下rand()最大值為32768,所以這個auth的值是可以被枚舉的。如下面這個代碼可以對auth的值做一個字典。

999.png

然后重置某個賬號,并且對重置鏈接內的auth進行枚舉

000.png









2.對response做驗證

  這個漏洞經常出現在APP中,其主要原因是對于重置密碼的的驗證是看response數據包,由于之前的案例沒有截圖,只能畫個流程圖給大家演示一下。


858586666.png













總結

以上見到的只是幾個比較經典的和常見的邏輯漏洞,這些邏輯漏洞也是程序開發人員和安全檢測人員需要留意的。



版權?;ど鰨罕疚淖訟[email protected]漏洞盒子安全研究團隊,本文僅代表作者觀點,麥子學院可能會進行刪節修改,但不代表麥子學院的官方立場。我們極其尊重并?;ぴ醋髕返陌嬡?,若原作者有任何疑問,請聯系微信號:chengxuyuan8



















1

登錄 后參與討論

沒有更多評論了

免費領取價值1888元求職寶典!

客服熱線 400-862-8862

回到頂部